Tema 4 (2017)

Resumen Español
Universidad Universidad Autónoma de Barcelona (UAB)
Grado Ingeniería Informática - 3º curso
Asignatura Tecnologías Avanzadas de Internet
Año del apunte 2017
Páginas 4
Fecha de subida 07/06/2017
Descargas 4
Subido por

Vista previa del texto

Tecnologías Avanzadas de Internet Tema 4 – Arquitecturas de Internet Arquitectura Peer-To-Peer Una red P2P es aquella donde cada computador en la red actúa como cliente y servidor para los otros computadores de la red (peers).
Tipos:    P2P puro: todos los nodos funcionan igual.
P2P centralizado: un servidor central es usado para sostener el sistema.
P2P híbridos: permite la existencia de infraestructuras de nodos (supernodos).
Tabla Hash Distribuida Los nodos (peers) forman un anillo de hasta 2n posibles peers.
La localización de estos peers dentro del anillo es calculada mediante una función hash.
Este mismo método sirve para localizar los ítems (ficheros).
Estos peers toman la responsabilidad de 1/n del espacio de claves.
Cuando un nuevo peer se añade en la red, encuentra una posición en el anillo y toma la responsabilidad de unas cuantas claves.
Cuando un ítem es subido a la red, se aplica el hash y se coloca el ítem en una posición. El peer que lo ha subido (custodio) informa al responsable de esa posición. Los peers interesados en ese ítem contactarán con el responsable para que les entregue la lista de los custodios del ítem. Los peers que tienen parte del ítem también informan al responsable para que tenga constancia.
Redes Inalámbricas Redes Ad-hoc Red inalámbrica descentralizada. No se basa en una infraestructura existente, al contrario, cada nodo participa en el encaminamiento al reenviar datos para otros nodos.
Direccionamiento:   Configuración cero: Los hosts/routers pueden configurar automáticamente una interfaz con una dirección IPv4 con el prefijo 169.254/16 que es válido para comunicaciones con otros dispositivos conectados al mismo enlace.
Sistema mDNS (multicast DNS): cuando un cliente mDNS necesita resolver un nombre de dominio, envía un mensaje broadcast pidiendo al host con ese nombre que se identifique. Esa máquina envía un mensaje multicast que incluye su dirección IP y las demás máquinas la usan para actualizar su cache mDNS.
Encaminamiento:    Pro-activo: mantiene la lista de destinos fresca y sus rutas mediante distribución periódica de tablas de encaminamiento por la red.
Reactivo: Encuentra una ruta al inundar la red con paquetes de petición de rutas.
Híbrido: el enrutamiento se establece inicialmente con algunas rutas proactivamente prospectadas y luego sirve la demanda de nuevos nodos activados a través de inundaciones reactivas.
Redes Ad-hoc móviles Una red ad-hoc móvil (MANET) es una red sin infraestructura auto-configurable de dispositivos móviles conectados inalámbricamente.
Cada dispositivo es libre de moverse independientemente en cualquier dirección, y cambiará sus enlaces con otros dispositivos frecuentemente. Cada nodo debe reenviar tráfico que no esté relacionado con él, aparte de ser un router.
Delay-tolerant networking DTN es una arquitectura de red que busca abordar los problemas técnicos en redes heterogéneas que pueden carecer de conectividad de red continua.
Sigue el paradigma Store-carry-and-forward. La información es enviada a una estación intermedia donde se mantiene y es enviada más tarde al destino final o a otra estación intermedia.
Arquitectura: Protocolo Bundle: protocolo que define una serie de bloques de datos llamados bundles. Cada bundle contiene la información necesaria para permitir a la aplicación hacer el progreso donde un bloque individual no puede.
Los bundles son encaminados de manera almacenamiento y reenvío entre los nodos participantes de la red.
Tipos de encaminamiento en DTN:    Epidemic: se basa en inundar los nodos continuamente, replicando y transmitiendo los mensajes a nuevos nodos descubiertos que no disponen de una copia del mensaje.
Spray and Wait: cuando se crea un mensaje, se le asocia un número L a él indicando el máximo número de copias disponibles. El origen entrega una copia a L estaciones y estas estaciones mantienen la copia hasta que llega al destino.
Prophet: se mantiene una tabla de probabilidades de entrega satisfactorias de destinos conocidos en la DTN. Los mensajes se replican en encuentros oportunísticos solo si la “mula” que no tiene el mensaje tiene mejor probabilidad de entregarlo.
Redes Anónimas TOR Protocol Sistema para ofrecer anonimato online.
Onion Routing: los datos son encriptados múltiples veces (en capas), se envían por los diferentes nodos donde cada uno desencriptará una capa antes de pasárselo al siguiente y así hasta llegar al final.
*Se pueden elegir los Onion Routers que formaran parte del circuito TOR (como mínimo 3).
*La clave simétrica en el mensaje TOR “Circuit Created” sirve para identificar al OR y verificar que realmente es él.
*En TOR se usan claves asimétricas al establecer el circuito con un OR (Intercambio Diffie-Hellman) y clave simétrica al enviar mensajes por el circuito.
Ejemplo: TOR Hidden Service 1. B escoge Puntos de Introducción (IP) y construye circuitos con ellos.
2. B informa de su servicio oculto a la BD.
3. A pide la información a la BD para conectarse a B. También monta un Punto de Encuentro (PE).
4. A manda un mensaje a B diciéndole que está escuchando por el PE y ofreciendo un secreto.
5. B se conecta al PE y le entrega el secreto.
6. A y B proceden a usar sus circuitos TOR normalmente.
BD 2.
3.
4.
4.
1A 3.
B IP1 IP2 1.
IP3 5.
PE ...