Tecnologías Emergentes
de Red
Grado en Ingeniería Telemática
Universidad de Alcalá
Curso académico 2014/2015
2
GUÍA DOCENTE
Nombre de la asignatura: Tecnologías Emergentes de Red
Código: 380009
Titulación en la que se imparte: Grado en Ingeniería en Telemática
Departamento y Área de
Conocimiento: Automática / Ingeniería Telemática Carácter: Optativa
Créditos ECTS: 6
Curso y cuatrimestre: 4º Curso, 1er Cuatrimestre
Profesorado:
Horario de Tutoría:
Idioma en el que se imparte: Español
1. PRESENTACIÓN
La asignatura Tecnologías Emergentes de Red se encarga de dotar al alumnado de los conocimientos necesarios de tecnologías actualmente en auge, no impartidas en otras asignaturas y que pueden ayudar a su inserción y desarrollo profesional. Estas tecnologías de red cubren un abanico de entornos tecnológicos y comerciales de las redes muy amplio. Concretamente, para el curso 14/15 se propone el estudio de las siguientes tecnologías: Ethernet Avanzado, como ejemplo de tecnología de la capa de enlace y su aplicación a los entornos de redes metropolitanas, campus y de centros de datos; Software Defined Networking (Openflow) y virtualización de funciones de red (NFV); IPv6 y el proceso de migración desde IPv4; la tecnología Peer-to-Peer (P2P) y las redes overlay y por último IMS (IP Multimedia Subsystem) para la provisión de servicios multimedia en redes móviles. La gran importancia que está adquiriendo en los últimos años Software Defined Networking (Openflow y otras tecnologías) y Network Function Virtualization en la industria hace que se incluyan por primera vez contenidos de estas materias.
En la capa de enlace, las redes conmutadas basadas en Ethernet Avanzado presentan un gran reto en redes empresariales, centros de datos y redes metropolitanas, utilizando de forma masiva conmutadores Ethernet. Los grandes centros de datos con decenas de miles
3
de servidores son claves hoy día en la estructura de Internet y plantean exigencias específicas en cuanto a escalabilidad y altas prestaciones a las redes conmutadas. Primeramente se describe la problemática y tipología de las redes conmutadas actuales y después los principales protocolos actualmente utilizados tanto estándar como propietarios (RSTP, MSTP, VLAN, MLAG,RPR, etc.) con especial atención a las redes de centros de datos. A continuación se estudia el problema de la escalabilidad de las redes conmutadas Ethernet y se hace especial énfasis en el protocolo Shortest Path Bridges 802.1aq del IEEE, la distribución de carga, el tráfico multicast y la separación y encaminamiento de tráficos mediante identificadores (I-SID, B-VID). Por último se describen los servicios estándar Metro Ethernet del Metro Ethernet Forum y se describe la problemática de las redes para centros de datos y las principales propuestas de redes y protocolos para las mismas.
Software Defined Networking es una arquitectura reciente iniciada con Openflow que permite separar físicamente el plano de control del plano de datos en los nodos de red (switches/routers) mediante una interfaz estándar (soutbound) que comunica el controlador con el conmutador Openflow y una interfaz a nivel superior (northbound) que permite a las aplicaciones la programación y orquestación de redes a alto nivel. Network Function Virtualization, estrechamente relacionado con SDN, aborda la implementación de funciones de red tales como la conmutación (puentes) en software, empezando por la interconexión de máquinas virtuales mediante puentes virtuales como OpenvSwitch. Tanto SDN y NFV están muy influidas por las prácticas de desarrollo de código abierto (open source), lo que contribuye aún más a su rápido desarrollo y adopción.
Actualmente, a nivel de red, el espacio de direcciones IPv4 está completamente asignado y el uso de NATs plantea un serio problema a la hora de proveer servicios en Internet ya que incumplen el principio End-to-End. Por lo tanto, es inminente la adopción por parte de los operadores de la nueva versión del protocolo IP denominado IPv6. En este tema se abordará el formato del datagrama IPv6, las reglas de diseño que motivaron su definición, las nuevas funcionalidades que aporta (configuración sin estado, cabecera extensibles, etc.) así como los mecanismos de transición IPv4/IPv6 que permiten intercambiar información entre equipos que no poseen un stack IPv4/IPv6 dual.
Las tecnologías Peer-to-Peer es difícil situarlas en la torre de protocolos tradicional, ya que proveen funcionalidades de enrutamiento para sistemas distribuidos a nivel de aplicación, de manera que se crea una red superpuesta (overlay) sobre la red inicialmente provista por el nivel de red. Además de las capacidades de enrutamiento, ofrecen capacidades de almacenamiento y recuperación de información de manera distribuida. En este apartado, se estudiarán redes Peer-to-Peer no estructuradas (Gnutella, Random Walks), Redes estructuradas (Chord, Kademlia, …) , aplicaciones específicas (Bittorrent, Trackerless Bittorrent) así como los diferentes mecanismos existentes para poder guardar y recuperar la información dentro de estos tipos de redes. Finalmente, se abordarán los esfuerzos de estandarización del IETF para estandarizar el desarrollo de estas tecnologías así como los principales problemas que esta tecnologías encuentran en la Internet actual.
En cuanto al nivel de aplicación, el subsistema multimedia IP (IMS) define una arquitectura para la convergencia de servicios de datos y vocales, en entornos fijos y móviles, mediante la combinación de diversos protocolos, desarrollados fundamentalmente en IETF, que combinados y mejorados por IMS, permite ofrecer servicios de tiempo real sobre múltiples
4
tecnologías de red basadas en el paradigma de la conmutación de paquetes: GSM-GPRS-UMTS, WLAN, Cable, WiMAX, etc). Se presentarán las distintas entidades lógicas que componen la arquitectura, sus interfaces de relación y los protocolos utilizados en dicha comunicación. A continuación, se estudiarán los conceptos clave de la tecnología como el registro, el establecimiento de sesiones, el control de calidad de servicio y la tarificación, la provisión de servicio, la seguridad y los mecanismos de interoperación. Y finalmente, se describirán los principales servicios que proporciona además del servicio clásico de llamada, como el servicio de presencia, la gestión de grupos, la mensajería y teleconferencia y la telefonía multimedia. IMS se apoya fundamentalmente en los protocolos SIP (Session Initiated Protocol) para la señalización de sesiones y SDP (Session Description Protocol) para la descripción de los flujos multimedia que se intercambian dentro de una sesión.
5
2. COMPETENCIAS
Esta asignatura contribuye a adquirir las siguientes competencias genéricas definidas por la UAH (TRUx) para sus grados:
TRU3 Capacidad de gestión de la información.
TRU4 Aprendizaje autónomo.
TRU5 Trabajo en equipo.
Esta asignatura contribuye a profundizar en las siguientes competencias de carácter profesional comunes a la rama de Telemática, definidas en el Apartado 5 del Anexo de la Orden CIN/352/2009:
CTE2
Capacidad para aplicar las técnicas en que se basan las redes, servicios y aplicaciones telemáticas, tales como sistemas de gestión, señalización y conmutación,
encaminamiento y enrutamiento, seguridad (protocolos criptográficos, tunelado, cortafuegos, mecanismos de cobro, de autenticación y de protección de
contenidos), ingeniería de tráfico (teoría de grafos, teoría de colas y teletráfico) tarificación y fiabilidad y calidad de servicio, tanto en entornos fijos, móviles, personales, locales o a gran distancia, con diferentes anchos de banda, incluyendo telefonía y datos.
CTE5 Capacidad de seguir el progreso tecnológico de transmisión, conmutación y proceso para mejorar las redes y servicios telemáticos.
CE6 Capacidad de diseñar arquitecturas de redes y servicios telemáticos.
Finalmente, las siguientes competencias específicas matizan, priorizan y seleccionan las competencias transversales y profesionales citadas anteriormente:
CE1
Conocer y comprender los requisitos y la problemática asociada a las redes campus, empresariales, de centros de datos y metropolitanas y los protocolos actuales asociados a las mismas.
CE2 Conocer las limitaciones del protocolo IPv4, la nueva propuesta de IPv6 y los mecanismos de transición asociados.
CE3 Conocer los paradigmas de las redes Peer-to-Peer y redes superpuestas (overlay).
CE4 Conocer los algoritmos de encaminamiento y de almacenamiento de información en redes Peer-to-Peer estructuradas y no estructuradas.
CE5 Conocer la arquitectura de IMS, su necesidad, sus elementos funcionales e interfaces de comunicación y los procesos de señalización basados en SIP y SDP.
6
3. CONTENIDOS
Bloques de contenido (se pueden especificar los
temas si se considera necesario)
Total de clases, créditos u horas ETHERNET AVANZADO: (8+4 h)
- Ethernet: historia, subcapas, 1 Gb, 10 Gb, evolución. - Puentes y protocolos de capa dos: STP/RSTP/MSTP - Redes empresariales: protocolo TRILL
- Redes de proveedores: Shortest Path bridges - Redes y protocolos para centros de datos - Carrier grade Ethernet. Metro Ethernet Forum. - Mecanismos estándar de Operación y Mantenimiento
OAM en Ethernet .
14 horas
Software Defined Networking (SDN) y Network Functions Virtualization (NFV). (4+2 h)
- Virtualización de funciones de red (NFV): OpenvSwitch. (0.5 h.)
- Open Hardware Switches (0.5 h.)
- Clasificación de paquetes. Historia de SDN. (1 h.) - Openflow (4 h.) 6 horas IPv6: - Limitaciones/problemas IPv4 - Cabecera IPv6 - Características de IPv6 - Autoconfiguración
- Mecanismos de transición IPv4/IPv6
12 horas
REDES PEER-TO-PEER:
- Principios básicos de redes Peer-to-Peer - Redes Peer-to-Peer no estructuradas - Redes Peer-to-Peer estructuradas
- Distribución de contenidos en redes Peer-to-Peer - Bittorrent
- Obstáculos en el despliegue de redes Peer-to-Peer (NAT Traversal)
- P2PSIP
7
IMS (IP MULTIMEDIA SUBSYSTEM):
- Arquitectura IMS: entidades, interfaces y protocolos de comunicación.
- Conceptos IMS: registro, identificación, inicio de sesiones, tarificación, seguridad, interoperación. Escenario básico.
- Panorámica de servicios IMS: presencia, gestión de grupos, mensajería, telefonía multimedia.
12 horas
4. METODOLOGÍAS DE ENSEÑANZA-APRENDIZAJE.-ACTIVIDADES
FORMATIVAS
4.1. Distribución de créditos (especificar en horas)
Número de horas presenciales:
Clases en grupo grande:
42 horas (3 horas x 14 semanas) Clases en grupo reducido:
14 horas (2 horas x 7 semanas) Evaluación final: 2 horas
Total: 58 horas presenciales
Número de horas del trabajo propio del estudiante:
Preparación de las clases, aprendizaje autónomo, preparación de ejercicios, pruebas y prácticas, preparación de la prueba final:
Total: 92 horas
Total horas 150 horas
4.2. Estrategias metodológicas, materiales y recursos didácticos
Clases Teóricas (en grupos grandes)
Presentación y/o revisión de conceptos.
Realización de ejercicios
Presentaciones orales y otras actividades.
Clases Prácticas (en grupos reducidos)
Sesiones prácticas de laboratorio: orientadas a
consolidar los conceptos presentados
previamente, así como a familiarizar al estudiante con herramientas hardware e informáticas de apoyo al estudio de la materia y futuro desempeño profesional.
Realización de ejercicios
Tutorías individuales, grupales y vía web (foro, correo, etc)
Resolución de dudas.
Apoyo al aprendizaje autónomo.
Trabajo autónomo
Lecturas
Realización de actividades: ejercicios,
9
5. EVALUACIÓN:
Procedimientos, criterios de evaluación y de calificaciónPROCEDIMIENTOS
El estudiante dispone de dos convocatorias, una ordinaria y otra extraordinaria para superar la asignatura y obtener la calificación correspondiente.
CONVOCATORIA ORDINARIA:
En la convocatoria ordinaria el estudiante será evaluado mediante el proceso de Evaluación Continua. En situaciones excepcionales, debidamente justificadas, podrá acogerse a un sistema de evaluación mediante Examen Final. Para ello debe solicitarlo por escrito al Director del centro, en las dos primeras semanas de su incorporación, indicando las razones que le impiden seguir el sistema de Evaluación Continua. En este caso, el Director del centro comunicará la resolución en un máximo de 15 días. Si el alumno no recibe respuesta en ese plazo de tiempo, se considera estimada la solicitud.
CONVOCATORIA EXTRAORDINARIA:
La convocatoria extraordinaria consistirá en una prueba similar a la que se plantee en el sistema de evaluación mediante Examen Final.
CRITERIOS DE EVALUACIÓN:
Atendiendo a las competencias descritas en el apartado 2, la evaluación del estudiante se basará en el grado de adquisición de las mismas que demuestre, de acuerdo a los siguientes criterios de evaluación:
Conoce y comprende los requisitos así como las soluciones más adecuadas de Ethernet Avanzado para la problemática asociada a las redes campus, empresariales, de centros de datos y metropolitanas.
Conoce las limitaciones del protocolo IPv4 y las mejoras que plantea su evolución IPv6.
Conoce, identifica y es capaz de configurar los diferentes mecanismos de transición IPv4/IPv6.
Conoce, identifica y comprende los algoritmos de encaminamiento y de almacenamiento de información en redes Peer-to-Peer estructuradas y no estructuradas así como sus aplicaciones prácticas.
Comprende la necesidad de IMS, su arquitectura, elementos funcionales e interfaces de comunicación en IMS y los procedimientos básicos de señalización para la provisión de servicios IMS mediante los protocolos SIP y SDP.
Conoce la arquitectura SDN, sus elementos, ventajas e inconvenientes, sus principales interfaces, implementaciones y aplicaciones.
Conoce las principales implementaciones de virtualización de redes (NFV)
INSTRUMENTOS DE EVALUACIÓN Y CRITERIOS DE CALIFICACIÓN:
La evaluación de la asignatura según el procedimiento de evaluación constará de un trabajo sobre alguno de los temas de la asignatura con un peso del 25% y dos pruebas, la primera de ellas con un peso del 40 % y la segunda del 35 %. La primera prueba evaluará los tres primeros bloques de contenido y la segunda los dos últimos bloques de contenido.
10
Los estudiantes que tengan reconocido el derecho a un sistema de evaluación mediante Examen Final, según establece la normativa de la UAH, deben realizar una prueba que incluye cuestiones teóricas de desarrollo y/o tipo test y la realización de uno o más ejercicios, con un peso del 100% de la calificación final.
Los estudiantes que habiendo realizado el trabajo opcional necesiten acudir a la convocatoria extraordinaria para superar la asignatura, podrán conservar la nota asignada al trabajo. En este caso, el peso de la prueba será del 75%.
6. BIBLIOGRAFÍA
Bibliografía básica:
Rich Seifert, Jim Edwards. The All-New Switch Book. Wiley, 2008.
Iljitsch van Beijnum, “Running IPv6”, Apress, 2006.
John Buford, Heather Yu, Eng Keong Lua. “P2P Networking and Applications”. Editorial Morgan Kaufmann, 2008.
. Camarillo, .A. arcía- artín, “The IP multimedia su s stem (I merging the Internet and the cellular worlds”, rd Ed., Wile 2008.
. Poiselk , . a er, “The I . IP ultimedia Concepts and ervices”, rd Ed., Wile , 2009.
Thomas D. Nadeau, Ken Gray. SDN: Software Defined Networks: An Authoritative Review of Network Programmability Technologies. Publisher: O'Reilly Media, August 2013. (disponible online: http://shop.oreilly.com/product/0636920027577.do)
Bibliografía complementaria:
D. Allan, N. Bragg. hortest Path Bridging The architect’s perspective. IEEE Press Wiley 2012.
Understanding RSTP and MTSP protocol:
http://www.cisco.com/en/US/tech/tk389/tk621/technologies_ white _paper09186a0080094cfa.shtml?referring_site=bodynav
http://www.cisco.com/en/US/tech/tk389/tk621/technologies_ white_ paper09186a0080094cfc.shtml
Data centers: VL2. http://www.cs.iastate.edu/~wzhang/teach-552/ReadingList/552-7.pdf
. Deering et al, “RFC 2460. Internet Protocol, Version 6 (IPv6) pecification”, IETF, 1998.
R. Hinden, . Deering, “RFC 4291. IP Version 6 Addressing Architecture”, IETF, 2006.
E. Nordmark, R. illigan, “RFC 421 . Basic Transition echanisms for IPv6 Hosts and Routers”, IETF, 2005.
. Thomson et al, “RFC 4862. IPv6 tateless Address Autoconfiguration”, IETF, 2007.
T. Narten, E. Nordmark, W. impson, H. oliman, “RFC 4861. Neighbor Discovery for IP version 6 (IPv6)”, IETF, 2007.
And Oram. “Peer-to-Peer Harnessing the Power of Disruptive Technologies”. Editorial O'Reilly Media, 2001.
Eng Keong Lua, Jon Crowcroft, arcelo Pias, Ravi harma and teven Lim, “A urve and Comparison of Peer-to-Peer Overla Network chemes”, IEEE Communications urve and tutorial, march 2004.
11
Ion Stoica, Robert Morris, David Karger, M. Frans Kaashoek, Hari Balakrishnan, “Chord A scalable peer-to-peer lookup service for internet applications”, I CO '01 .
Bram Cohen, “Incentives Build Ro ustness in BitTorrent”, Technical Report.
C. Jennings, B. Lowekamp, E. Rescorla, . Baset, H. chulzrinne, “REsource LOcation And Discover (RELOAD) Base Protocol”, Internet-Draft.
O. Hersent, “IP telephon deplo ing VoIP protocols and I infrastructure”, 2nd Ed., Wiley 2010.