• No se han encontrado resultados

Tecnologías Emergentes de Red

N/A
N/A
Protected

Academic year: 2021

Share "Tecnologías Emergentes de Red"

Copied!
11
0
0

Texto completo

(1)

Tecnologías Emergentes

de Red

Grado en Ingeniería Telemática

Universidad de Alcalá

Curso académico 2014/2015

(2)

2

GUÍA DOCENTE

Nombre de la asignatura: Tecnologías Emergentes de Red

Código: 380009

Titulación en la que se imparte: Grado en Ingeniería en Telemática

Departamento y Área de

Conocimiento: Automática / Ingeniería Telemática Carácter: Optativa

Créditos ECTS: 6

Curso y cuatrimestre: 4º Curso, 1er Cuatrimestre

Profesorado:

Horario de Tutoría:

Idioma en el que se imparte: Español

1. PRESENTACIÓN

La asignatura Tecnologías Emergentes de Red se encarga de dotar al alumnado de los conocimientos necesarios de tecnologías actualmente en auge, no impartidas en otras asignaturas y que pueden ayudar a su inserción y desarrollo profesional. Estas tecnologías de red cubren un abanico de entornos tecnológicos y comerciales de las redes muy amplio. Concretamente, para el curso 14/15 se propone el estudio de las siguientes tecnologías: Ethernet Avanzado, como ejemplo de tecnología de la capa de enlace y su aplicación a los entornos de redes metropolitanas, campus y de centros de datos; Software Defined Networking (Openflow) y virtualización de funciones de red (NFV); IPv6 y el proceso de migración desde IPv4; la tecnología Peer-to-Peer (P2P) y las redes overlay y por último IMS (IP Multimedia Subsystem) para la provisión de servicios multimedia en redes móviles. La gran importancia que está adquiriendo en los últimos años Software Defined Networking (Openflow y otras tecnologías) y Network Function Virtualization en la industria hace que se incluyan por primera vez contenidos de estas materias.

En la capa de enlace, las redes conmutadas basadas en Ethernet Avanzado presentan un gran reto en redes empresariales, centros de datos y redes metropolitanas, utilizando de forma masiva conmutadores Ethernet. Los grandes centros de datos con decenas de miles

(3)

3

de servidores son claves hoy día en la estructura de Internet y plantean exigencias específicas en cuanto a escalabilidad y altas prestaciones a las redes conmutadas. Primeramente se describe la problemática y tipología de las redes conmutadas actuales y después los principales protocolos actualmente utilizados tanto estándar como propietarios (RSTP, MSTP, VLAN, MLAG,RPR, etc.) con especial atención a las redes de centros de datos. A continuación se estudia el problema de la escalabilidad de las redes conmutadas Ethernet y se hace especial énfasis en el protocolo Shortest Path Bridges 802.1aq del IEEE, la distribución de carga, el tráfico multicast y la separación y encaminamiento de tráficos mediante identificadores (I-SID, B-VID). Por último se describen los servicios estándar Metro Ethernet del Metro Ethernet Forum y se describe la problemática de las redes para centros de datos y las principales propuestas de redes y protocolos para las mismas.

Software Defined Networking es una arquitectura reciente iniciada con Openflow que permite separar físicamente el plano de control del plano de datos en los nodos de red (switches/routers) mediante una interfaz estándar (soutbound) que comunica el controlador con el conmutador Openflow y una interfaz a nivel superior (northbound) que permite a las aplicaciones la programación y orquestación de redes a alto nivel. Network Function Virtualization, estrechamente relacionado con SDN, aborda la implementación de funciones de red tales como la conmutación (puentes) en software, empezando por la interconexión de máquinas virtuales mediante puentes virtuales como OpenvSwitch. Tanto SDN y NFV están muy influidas por las prácticas de desarrollo de código abierto (open source), lo que contribuye aún más a su rápido desarrollo y adopción.

Actualmente, a nivel de red, el espacio de direcciones IPv4 está completamente asignado y el uso de NATs plantea un serio problema a la hora de proveer servicios en Internet ya que incumplen el principio End-to-End. Por lo tanto, es inminente la adopción por parte de los operadores de la nueva versión del protocolo IP denominado IPv6. En este tema se abordará el formato del datagrama IPv6, las reglas de diseño que motivaron su definición, las nuevas funcionalidades que aporta (configuración sin estado, cabecera extensibles, etc.) así como los mecanismos de transición IPv4/IPv6 que permiten intercambiar información entre equipos que no poseen un stack IPv4/IPv6 dual.

Las tecnologías Peer-to-Peer es difícil situarlas en la torre de protocolos tradicional, ya que proveen funcionalidades de enrutamiento para sistemas distribuidos a nivel de aplicación, de manera que se crea una red superpuesta (overlay) sobre la red inicialmente provista por el nivel de red. Además de las capacidades de enrutamiento, ofrecen capacidades de almacenamiento y recuperación de información de manera distribuida. En este apartado, se estudiarán redes Peer-to-Peer no estructuradas (Gnutella, Random Walks), Redes estructuradas (Chord, Kademlia, …) , aplicaciones específicas (Bittorrent, Trackerless Bittorrent) así como los diferentes mecanismos existentes para poder guardar y recuperar la información dentro de estos tipos de redes. Finalmente, se abordarán los esfuerzos de estandarización del IETF para estandarizar el desarrollo de estas tecnologías así como los principales problemas que esta tecnologías encuentran en la Internet actual.

En cuanto al nivel de aplicación, el subsistema multimedia IP (IMS) define una arquitectura para la convergencia de servicios de datos y vocales, en entornos fijos y móviles, mediante la combinación de diversos protocolos, desarrollados fundamentalmente en IETF, que combinados y mejorados por IMS, permite ofrecer servicios de tiempo real sobre múltiples

(4)

4

tecnologías de red basadas en el paradigma de la conmutación de paquetes: GSM-GPRS-UMTS, WLAN, Cable, WiMAX, etc). Se presentarán las distintas entidades lógicas que componen la arquitectura, sus interfaces de relación y los protocolos utilizados en dicha comunicación. A continuación, se estudiarán los conceptos clave de la tecnología como el registro, el establecimiento de sesiones, el control de calidad de servicio y la tarificación, la provisión de servicio, la seguridad y los mecanismos de interoperación. Y finalmente, se describirán los principales servicios que proporciona además del servicio clásico de llamada, como el servicio de presencia, la gestión de grupos, la mensajería y teleconferencia y la telefonía multimedia. IMS se apoya fundamentalmente en los protocolos SIP (Session Initiated Protocol) para la señalización de sesiones y SDP (Session Description Protocol) para la descripción de los flujos multimedia que se intercambian dentro de una sesión.

(5)

5

2. COMPETENCIAS

Esta asignatura contribuye a adquirir las siguientes competencias genéricas definidas por la UAH (TRUx) para sus grados:

TRU3 Capacidad de gestión de la información.

TRU4 Aprendizaje autónomo.

TRU5 Trabajo en equipo.

Esta asignatura contribuye a profundizar en las siguientes competencias de carácter profesional comunes a la rama de Telemática, definidas en el Apartado 5 del Anexo de la Orden CIN/352/2009:

CTE2

Capacidad para aplicar las técnicas en que se basan las redes, servicios y aplicaciones telemáticas, tales como sistemas de gestión, señalización y conmutación,

encaminamiento y enrutamiento, seguridad (protocolos criptográficos, tunelado, cortafuegos, mecanismos de cobro, de autenticación y de protección de

contenidos), ingeniería de tráfico (teoría de grafos, teoría de colas y teletráfico) tarificación y fiabilidad y calidad de servicio, tanto en entornos fijos, móviles, personales, locales o a gran distancia, con diferentes anchos de banda, incluyendo telefonía y datos.

CTE5 Capacidad de seguir el progreso tecnológico de transmisión, conmutación y proceso para mejorar las redes y servicios telemáticos.

CE6 Capacidad de diseñar arquitecturas de redes y servicios telemáticos.

Finalmente, las siguientes competencias específicas matizan, priorizan y seleccionan las competencias transversales y profesionales citadas anteriormente:

CE1

Conocer y comprender los requisitos y la problemática asociada a las redes campus, empresariales, de centros de datos y metropolitanas y los protocolos actuales asociados a las mismas.

CE2 Conocer las limitaciones del protocolo IPv4, la nueva propuesta de IPv6 y los mecanismos de transición asociados.

CE3 Conocer los paradigmas de las redes Peer-to-Peer y redes superpuestas (overlay).

CE4 Conocer los algoritmos de encaminamiento y de almacenamiento de información en redes Peer-to-Peer estructuradas y no estructuradas.

CE5 Conocer la arquitectura de IMS, su necesidad, sus elementos funcionales e interfaces de comunicación y los procesos de señalización basados en SIP y SDP.

(6)

6

3. CONTENIDOS

Bloques de contenido (se pueden especificar los

temas si se considera necesario)

Total de clases, créditos u horas ETHERNET AVANZADO: (8+4 h)

- Ethernet: historia, subcapas, 1 Gb, 10 Gb, evolución. - Puentes y protocolos de capa dos: STP/RSTP/MSTP - Redes empresariales: protocolo TRILL

- Redes de proveedores: Shortest Path bridges - Redes y protocolos para centros de datos - Carrier grade Ethernet. Metro Ethernet Forum. - Mecanismos estándar de Operación y Mantenimiento

OAM en Ethernet .

14 horas

Software Defined Networking (SDN) y Network Functions Virtualization (NFV). (4+2 h)

- Virtualización de funciones de red (NFV): OpenvSwitch. (0.5 h.)

- Open Hardware Switches (0.5 h.)

- Clasificación de paquetes. Historia de SDN. (1 h.) - Openflow (4 h.) 6 horas IPv6: - Limitaciones/problemas IPv4 - Cabecera IPv6 - Características de IPv6 - Autoconfiguración

- Mecanismos de transición IPv4/IPv6

12 horas

REDES PEER-TO-PEER:

- Principios básicos de redes Peer-to-Peer - Redes Peer-to-Peer no estructuradas - Redes Peer-to-Peer estructuradas

- Distribución de contenidos en redes Peer-to-Peer - Bittorrent

- Obstáculos en el despliegue de redes Peer-to-Peer (NAT Traversal)

- P2PSIP

(7)

7

IMS (IP MULTIMEDIA SUBSYSTEM):

- Arquitectura IMS: entidades, interfaces y protocolos de comunicación.

- Conceptos IMS: registro, identificación, inicio de sesiones, tarificación, seguridad, interoperación. Escenario básico.

- Panorámica de servicios IMS: presencia, gestión de grupos, mensajería, telefonía multimedia.

12 horas

(8)

4. METODOLOGÍAS DE ENSEÑANZA-APRENDIZAJE.-ACTIVIDADES

FORMATIVAS

4.1. Distribución de créditos (especificar en horas)

Número de horas presenciales:

Clases en grupo grande:

42 horas (3 horas x 14 semanas) Clases en grupo reducido:

14 horas (2 horas x 7 semanas) Evaluación final: 2 horas

Total: 58 horas presenciales

Número de horas del trabajo propio del estudiante:

Preparación de las clases, aprendizaje autónomo, preparación de ejercicios, pruebas y prácticas, preparación de la prueba final:

Total: 92 horas

Total horas 150 horas

4.2. Estrategias metodológicas, materiales y recursos didácticos

Clases Teóricas (en grupos grandes)

 Presentación y/o revisión de conceptos.

 Realización de ejercicios

 Presentaciones orales y otras actividades.

Clases Prácticas (en grupos reducidos)

 Sesiones prácticas de laboratorio: orientadas a

consolidar los conceptos presentados

previamente, así como a familiarizar al estudiante con herramientas hardware e informáticas de apoyo al estudio de la materia y futuro desempeño profesional.

 Realización de ejercicios

Tutorías individuales, grupales y vía web (foro, correo, etc)

 Resolución de dudas.

 Apoyo al aprendizaje autónomo.

Trabajo autónomo

 Lecturas

 Realización de actividades: ejercicios,

(9)

9

5. EVALUACIÓN:

Procedimientos, criterios de evaluación y de calificación

PROCEDIMIENTOS

El estudiante dispone de dos convocatorias, una ordinaria y otra extraordinaria para superar la asignatura y obtener la calificación correspondiente.

CONVOCATORIA ORDINARIA:

En la convocatoria ordinaria el estudiante será evaluado mediante el proceso de Evaluación Continua. En situaciones excepcionales, debidamente justificadas, podrá acogerse a un sistema de evaluación mediante Examen Final. Para ello debe solicitarlo por escrito al Director del centro, en las dos primeras semanas de su incorporación, indicando las razones que le impiden seguir el sistema de Evaluación Continua. En este caso, el Director del centro comunicará la resolución en un máximo de 15 días. Si el alumno no recibe respuesta en ese plazo de tiempo, se considera estimada la solicitud.

CONVOCATORIA EXTRAORDINARIA:

La convocatoria extraordinaria consistirá en una prueba similar a la que se plantee en el sistema de evaluación mediante Examen Final.

CRITERIOS DE EVALUACIÓN:

Atendiendo a las competencias descritas en el apartado 2, la evaluación del estudiante se basará en el grado de adquisición de las mismas que demuestre, de acuerdo a los siguientes criterios de evaluación:

 Conoce y comprende los requisitos así como las soluciones más adecuadas de Ethernet Avanzado para la problemática asociada a las redes campus, empresariales, de centros de datos y metropolitanas.

 Conoce las limitaciones del protocolo IPv4 y las mejoras que plantea su evolución IPv6.

 Conoce, identifica y es capaz de configurar los diferentes mecanismos de transición IPv4/IPv6.

 Conoce, identifica y comprende los algoritmos de encaminamiento y de almacenamiento de información en redes Peer-to-Peer estructuradas y no estructuradas así como sus aplicaciones prácticas.

 Comprende la necesidad de IMS, su arquitectura, elementos funcionales e interfaces de comunicación en IMS y los procedimientos básicos de señalización para la provisión de servicios IMS mediante los protocolos SIP y SDP.

 Conoce la arquitectura SDN, sus elementos, ventajas e inconvenientes, sus principales interfaces, implementaciones y aplicaciones.

 Conoce las principales implementaciones de virtualización de redes (NFV)

INSTRUMENTOS DE EVALUACIÓN Y CRITERIOS DE CALIFICACIÓN:

La evaluación de la asignatura según el procedimiento de evaluación constará de un trabajo sobre alguno de los temas de la asignatura con un peso del 25% y dos pruebas, la primera de ellas con un peso del 40 % y la segunda del 35 %. La primera prueba evaluará los tres primeros bloques de contenido y la segunda los dos últimos bloques de contenido.

(10)

10

Los estudiantes que tengan reconocido el derecho a un sistema de evaluación mediante Examen Final, según establece la normativa de la UAH, deben realizar una prueba que incluye cuestiones teóricas de desarrollo y/o tipo test y la realización de uno o más ejercicios, con un peso del 100% de la calificación final.

Los estudiantes que habiendo realizado el trabajo opcional necesiten acudir a la convocatoria extraordinaria para superar la asignatura, podrán conservar la nota asignada al trabajo. En este caso, el peso de la prueba será del 75%.

6. BIBLIOGRAFÍA

Bibliografía básica:

 Rich Seifert, Jim Edwards. The All-New Switch Book. Wiley, 2008.

 Iljitsch van Beijnum, “Running IPv6”, Apress, 2006.

 John Buford, Heather Yu, Eng Keong Lua. “P2P Networking and Applications”. Editorial Morgan Kaufmann, 2008.

 . Camarillo, .A. arcía- artín, “The IP multimedia su s stem (I merging the Internet and the cellular worlds”, rd Ed., Wile 2008.

 . Poiselk , . a er, “The I . IP ultimedia Concepts and ervices”, rd Ed., Wile , 2009.

 Thomas D. Nadeau, Ken Gray. SDN: Software Defined Networks: An Authoritative Review of Network Programmability Technologies. Publisher: O'Reilly Media, August 2013. (disponible online: http://shop.oreilly.com/product/0636920027577.do)

Bibliografía complementaria:

 D. Allan, N. Bragg. hortest Path Bridging The architect’s perspective. IEEE Press Wiley 2012.

 Understanding RSTP and MTSP protocol:

http://www.cisco.com/en/US/tech/tk389/tk621/technologies_ white _paper09186a0080094cfa.shtml?referring_site=bodynav

http://www.cisco.com/en/US/tech/tk389/tk621/technologies_ white_ paper09186a0080094cfc.shtml

 Data centers: VL2. http://www.cs.iastate.edu/~wzhang/teach-552/ReadingList/552-7.pdf

 . Deering et al, “RFC 2460. Internet Protocol, Version 6 (IPv6) pecification”, IETF, 1998.

 R. Hinden, . Deering, “RFC 4291. IP Version 6 Addressing Architecture”, IETF, 2006.

 E. Nordmark, R. illigan, “RFC 421 . Basic Transition echanisms for IPv6 Hosts and Routers”, IETF, 2005.

 . Thomson et al, “RFC 4862. IPv6 tateless Address Autoconfiguration”, IETF, 2007.

 T. Narten, E. Nordmark, W. impson, H. oliman, “RFC 4861. Neighbor Discovery for IP version 6 (IPv6)”, IETF, 2007.

 And Oram. “Peer-to-Peer Harnessing the Power of Disruptive Technologies”. Editorial O'Reilly Media, 2001.

 Eng Keong Lua, Jon Crowcroft, arcelo Pias, Ravi harma and teven Lim, “A urve and Comparison of Peer-to-Peer Overla Network chemes”, IEEE Communications urve and tutorial, march 2004.

(11)

11

 Ion Stoica, Robert Morris, David Karger, M. Frans Kaashoek, Hari Balakrishnan, “Chord A scalable peer-to-peer lookup service for internet applications”, I CO '01 .

 Bram Cohen, “Incentives Build Ro ustness in BitTorrent”, Technical Report.

 C. Jennings, B. Lowekamp, E. Rescorla, . Baset, H. chulzrinne, “REsource LOcation And Discover (RELOAD) Base Protocol”, Internet-Draft.

 O. Hersent, “IP telephon deplo ing VoIP protocols and I infrastructure”, 2nd Ed., Wiley 2010.

Referencias

Documento similar

SECUNDARIA COMPRENDE LOS

[r]

Fuente de emisión secundaria que afecta a la estación: Combustión en sector residencial y comercial Distancia a la primera vía de tráfico: 3 metros (15 m de ancho)..

La campaña ha consistido en la revisión del etiquetado e instrucciones de uso de todos los ter- mómetros digitales comunicados, así como de la documentación técnica adicional de

Cedulario se inicia a mediados del siglo XVIL, por sus propias cédulas puede advertirse que no estaba totalmente conquistada la Nueva Gali- cia, ya que a fines del siglo xvn y en

Abstract: This paper reviews the dialogue and controversies between the paratexts of a corpus of collections of short novels –and romances– publi- shed from 1624 to 1637:

Habiendo organizado un movimiento revolucionario en Valencia a principios de 1929 y persistido en las reuniones conspirativo-constitucionalistas desde entonces —cierto que a aquellas

The part I assessment is coordinated involving all MSCs and led by the RMS who prepares a draft assessment report, sends the request for information (RFI) with considerations,