13
Tecnologías Emergentes de Red Grado en Ingeniería Telemática Universidad de Alcalá Curso académico 2017/2018 Curso 4º Cuatrimestre 1º

Guía Docente de Tecnologías Emergentes de Red · tecnologías de red basadas en el paradigma de la conmutación de paquetes: GSM-GPRS-UMTS, ... MSTP, VLAN, mLAG, RPR, etc.)

Embed Size (px)

Citation preview

Tecnologías Emergentes

de Red

Grado en Ingeniería Telemática

Universidad de Alcalá

Curso académico 2017/2018

Curso 4º – Cuatrimestre 1º

2

GUÍA DOCENTE

Nombre de la asignatura: Tecnologías Emergentes de Red

Código: 380009

Titulación en la que se imparte:

Grado en Ingeniería en Telemática

Departamento y Área de Conocimiento:

Automática / Ingeniería Telemática

Carácter: Optativa

Créditos ECTS: 6

Curso y cuatrimestre: 4º Curso, 1er Cuatrimestre

Profesorado:

Horario de Tutoría:

Idioma en el que se imparte: Español

1.a PRESENTACIÓN

La asignatura Tecnologías Emergentes de Red se encarga de dotar al alumnado de los conocimientos necesarios de tecnologías surgidas recientemente, en auge y no impartidas en otras asignaturas, y que mejoren las posibilidades de inserción y desarrollo profesional de los alumnos frente a sus compañeros ya titulados. Estas tecnologías de red cubren un abanico de entornos tecnológicos y comerciales de las redes muy amplio y su importancia relativa se reevalúa cada curso académico. Se propone el estudio de las siguientes tecnologías: Ethernet Avanzado, como ejemplo de tecnología de la capa de enlace y su aplicación a los entornos de redes metropolitanas, campus y de centros de datos; Software Defined Networking (Openflow) y virtualización de funciones de red (NFV), VXLANs como tecnología flexible de virtualización e interconexión de redes; IPv6 y el proceso de migración desde IPv4; la tecnología Peer-to-Peer (P2P) y las redes overlay y por último IMS (IP Multimedia Subsystem) para la provisión de servicios multimedia en redes móviles. Se incluye también una introducción a Internet de las Cosas (Internet of Things), dado su rápido crecimiento y grandes expectativas y retos que plantea, en línea con las sugerencias recibidas de los delegados de los alumnos.

3

En la capa de enlace, las redes conmutadas basadas en Ethernet Avanzado presentan un gran reto en redes empresariales, centros de datos y redes metropolitanas, utilizando de forma masiva conmutadores Ethernet. Los grandes centros de datos con decenas de miles de servidores son claves hoy día en la estructura de Internet y plantean exigencias específicas en cuanto a escalabilidad y altas prestaciones a las redes conmutadas. Primeramente se describe la problemática y tipología de las redes conmutadas actuales y después los principales protocolos actualmente utilizados tanto estándar como propietarios (RSTP, MSTP, VLAN, MLAG,RPR, etc.) con especial atención a las redes de centros de datos. A continuación se estudia el problema de la escalabilidad de las redes conmutadas Ethernet y se hace especial énfasis en el protocolo Shortest Path Bridges 802.1aq del IEEE, la distribución de carga, el tráfico multicast y la separación y encaminamiento de tráficos mediante identificadores (I-SID, B-VID). Por último se describen los servicios estándar Metro Ethernet del Metro Ethernet Forum y se describe la problemática de las redes para centros de datos y las principales propuestas de redes y protocolos para las mismas. Software Defined Networking es una arquitectura reciente iniciada en 2009 con Openflow que permite separar físicamente el plano de control del plano de datos en los nodos de red (switches/routers) mediante una interfaz estándar (soutbound) que comunica el controlador con el conmutador Openflow y una interfaz a nivel superior (northbound) que permite a las aplicaciones la programación y orquestación de redes a alto nivel. Network Function Virtualization, estrechamente relacionado con SDN, aborda la implementación de funciones de red tales como la conmutación (puentes) en software, empezando por la interconexión de máquinas virtuales mediante puentes virtuales como OpenvSwitch. Tanto SDN y NFV están muy influidas por las prácticas de desarrollo de código abierto (open source), lo que contribuye aún más a su rápido desarrollo y adopción. Actualmente, a nivel de red, el espacio de direcciones IPv4 está completamente asignado y el uso de NATs plantea un serio problema a la hora de proveer servicios en Internet ya que incumplen el principio End-to-End. Por lo tanto, es inminente la adopción por parte de los operadores de la nueva versión del protocolo IP denominado IPv6. En este tema se abordará el formato del datagrama IPv6, las reglas de diseño que motivaron su definición, las nuevas funcionalidades que aporta (configuración sin estado, cabecera extensibles, etc.) así como los mecanismos de transición IPv4/IPv6 que permiten intercambiar información entre equipos que no poseen un stack IPv4/IPv6 dual. Las tecnologías Peer-to-Peer es difícil situarlas en la torre de protocolos tradicional, ya que proveen funcionalidades de enrutamiento para sistemas distribuidos a nivel de aplicación, de manera que se crea una red superpuesta (overlay) sobre la red inicialmente provista por el nivel de red. Además de las capacidades de enrutamiento, ofrecen capacidades de almacenamiento y recuperación de información de manera distribuida. En este apartado, se estudiarán redes Peer-to-Peer no estructuradas (Gnutella, Random Walks), Redes estructuradas (Chord, Kademlia, …), aplicaciones específicas (Bittorrent, Trackerless Bittorrent) así como los diferentes mecanismos existentes para poder guardar y recuperar la información dentro de estos tipos de redes. Finalmente, se abordarán los esfuerzos de estandarización del IETF para estandarizar el desarrollo de estas tecnologías así como los principales problemas que esta tecnologías encuentran en la Internet actual.

4

En cuanto al nivel de aplicación, el subsistema multimedia IP (IMS) define una arquitectura para la convergencia de servicios de datos y vocales, en entornos fijos y móviles, mediante la combinación de diversos protocolos, desarrollados fundamentalmente en IETF, que combinados y mejorados por IMS, permite ofrecer servicios de tiempo real sobre múltiples tecnologías de red basadas en el paradigma de la conmutación de paquetes: GSM-GPRS-UMTS, WLAN, Cable, WiMAX, etc). Se presentarán las distintas entidades lógicas que componen la arquitectura, sus interfaces de relación y los protocolos utilizados en dicha comunicación. A continuación, se estudiarán los conceptos clave de la tecnología como el registro, el establecimiento de sesiones, el control de calidad de servicio y la tarificación, la provisión de servicio, la seguridad y los mecanismos de interoperación. Y finalmente, se describirán los principales servicios que proporciona además del servicio clásico de llamada, como el servicio de presencia, la gestión de grupos, la mensajería y teleconferencia y la telefonía multimedia. IMS se apoya fundamentalmente en los protocolos SIP (Session Initiated Protocol) para la señalización de sesiones y SDP (Session Description Protocol) para la descripción de los flujos multimedia que se intercambian dentro de una sesión.

1.b COURSE SUMMARY

The subject of Network Emerging Technologies provides students with the necessary knowledge of technologies currently emerging but not taught in other subjects and relevant to improve their professional integration and development. These network technologies cover a wide range of technological and commercial environments and applications. Specifically, for the course 16/17 the following technologies are included: Advanced Ethernet technology as an example of metropolitan, campus and data center networks with link layer, Software Defined Networking (OpenFlow) and network functions virtualization (NFV); IPv6 protocol and the migration from IPv4; peer-to-peer (P2P) protocols and finally overlay networks and IMS (IP Multimedia Subsystem) for the provision of multimedia services on mobile networks. The growing importance in recent years Software Defined Networking (OpenFlow and other technologies) and Network Function Virtualization in the industry justify its inclusion. In the link layer, switched networks based on Ethernet Advanced present a major challenge in enterprise networks, data centers and metropolitan networks using Ethernet switches massively. The large data centers with tens of thousands of servers are key today in the structure of the Internet and pose specific requirements for scalability and high performance in switched networks. First the problem and type of current switched networks is described and then the main protocols currently used both standard and proprietary (RSTP, MSTP, VLAN, mLAG, RPR, etc.) with special attention to data center networks. Then the problem of scalability of Ethernet switched networks is studied and special emphasis on Shortest Path Bridges protocol IEEE 802.1aq, load distribution, multicast traffic and traffic separation and routing identifiers is made by (I- SID, B-VID). Finally describes the standard Metro Ethernet Forum Metro Ethernet services and networks issues for data centers and the main proposals of networks and protocols for these statements is described. Software Defined Networking is a recent architecture started in 2009 with OpenFlow that allows physically separate control plane data plane in the network nodes (switches / routers) via a standard interface (soutbound) connecting the controller with the OpenFlow switch and

5

an interface to higher level (northbound) that allows applications programming and network orchestration high. Network Function Virtualization, closely related to SDN, addresses the implementation of network functions such as switching (bridges) software, starting with the interconnection of virtual machines through virtual bridges like Open vSwitch. Both SDN and NFV are strongly influenced by development practices open source (open source), which further contributes to its rapid development and adoption. Currently, the IPv4 address space is fully allocated. The use of NATs poses a serious problem in providing Internet services as they violate the End-to-End principle. Operators adopt the new version of the IP protocol called IPv6. This topic IPv6 is coverd including the design rules that led to its definition, the new features it brings (Stateless configuration, extensible header, etc.) as well as mechanisms for IPv4 / IPv6 transition that allow exchange of information between computers that do not have an IPv4 / IPv6 dual stack. The peer-to-peer technology is a powerful technology residing in the application layer that creates an overlay network to distributed applications. P2P provides services like routing, storage capacities and information retrieval in a distributed and fault-resistant way. In this section, unstructured Peer-to-Peer (Gnutella, Random Walks), structured (Chord, Kademlia, ...), specific applications (Bittorrent, trackerless Bittorrent) as well as the different mechanisms will be explored to store and retrieve information within these types of networks. Finally, standardization efforts will address the IETF to standardize development of these technologies as well as the main problems of this technology in the current Internet. Regarding the application level, the IP multimedia subsystem (IMS) defines an architecture for converged data services and voice, fixed and mobile environments, by combining different protocols, developed mainly in IETF, which combined and enhanced by IMS allows us to offer real-time services over multiple based on the paradigm of packet switching network technologies: GSM-GPRS-UMTS, WLAN, cable, WiMAX, etc). the various logical entities that make up the architecture, relational interfaces and protocols used in the communication will be presented. Then the key technology concepts such as registration, session establishment, control of quality of service and pricing, service provision, security and interoperability mechanisms will be studied. And finally, the main services also provide the classic call service, and service presence, group management, messaging and conferencing and multimedia telephony will be described. IMS is fundamentally based on the SIP protocol (Session Initiated Protocol) for signaling sessions and SDP (Session Description Protocol) for describing media streams that are exchanged within a session.

6

2. COMPETENCIAS

Esta asignatura contribuye a profundizar en las siguientes competencias de carácter profesional comunes a la rama de Telemática, definidas en el Apartado 5 del Anexo de la Orden CIN/352/2009:

CTE2

Capacidad para aplicar las técnicas en que se basan las redes, servicios y aplicaciones telemáticas, tales como sistemas de gestión, señalización y conmutación, encaminamiento y enrutamiento, seguridad (protocolos criptográficos, tunelado, cortafuegos, mecanismos de cobro, de autenticación y de protección de contenidos), ingeniería de tráfico (teoría de grafos, teoría de colas y teletráfico) tarificación y fiabilidad y calidad de servicio, tanto en entornos fijos, móviles, personales, locales o a gran distancia, con diferentes anchos de banda, incluyendo telefonía y datos.

CTE5 Capacidad de seguir el progreso tecnológico de transmisión, conmutación y proceso para mejorar las redes y servicios telemáticos.

CTE6 Capacidad de diseñar arquitecturas de redes y servicios telemáticos.

Finalmente, las siguientes competencias específicas matizan, priorizan y seleccionan las competencias transversales y profesionales citadas anteriormente:

RA1 Conocer y comprender los requisitos y la problemática asociada a las redes campus, empresariales, de centros de datos y metropolitanas y los protocolos actuales asociados a las mismas.

RA2 Conocer las limitaciones del protocolo IPv4, la nueva propuesta de IPv6 y los mecanismos de transición asociados.

RA3 Conocer los paradigmas de las redes Peer-to-Peer y redes superpuestas (overlay).

RA4 Conocer los algoritmos de encaminamiento y de almacenamiento de información en redes Peer-to-Peer estructuradas y no estructuradas.

RA5 Conocer la arquitectura de IMS, su necesidad, sus elementos funcionales e interfaces de comunicación y los procesos de señalización basados en SIP y SDP.

RA6 Conocer las redes definidas por software (SDN), sus fundamentos, elementos funcionales e interfaces SDN, los elementos básicos del estándar Openflow y los entornos de prueba de Openflow (Mininet)

7

3. CONTENIDOS

Bloques de contenido (se pueden especificar los temas si se considera necesario)

Total de clases, créditos u horas

Introducción a la asignatura Internet de las cosas (IoT)

2 horas

ETHERNET AVANZADO: - Ethernet: historia, subcapas, 1 Gb, 10 Gb, 100

Gb, evolución. - Puentes y protocolos de capa dos:

STP/RSTP/MSTP - Redes empresariales: protocolo TRILL - Redes de proveedores: Shortest Path bridges - Redes y protocolos para centros de datos - Carrier grade Ethernet. Metro Ethernet Forum. - VXLAN

10 horas

Software Defined Networking (SDN) y Network Functions Virtualization (NFV). - Virtualización de funciones de red (NFV):

OpenvSwitch. - Openflow y mininet

10 horas

IPv6: - Limitaciones/problemas IPv4 - Cabecera IPv6 - Características de IPv6 - Autoconfiguración - Mecanismos de transición IPv4/IPv6

8 horas

REDES PEER-TO-PEER: - Principios básicos de redes Peer-to-Peer - Redes Peer-to-Peer no estructuradas - Redes Peer-to-Peer estructuradas - Distribución de contenidos en redes Peer-to-

Peer - BitTorrent - Obstáculos en el despliegue de redes Peer-to-

Peer (NAT Traversal) - P2PSIP

10 horas

8

IMS (IP MULTIMEDIA SUBSYSTEM): - Arquitectura IMS: entidades, interfaces y

protocolos de comunicación. - Conceptos IMS: registro, identificación, inicio de

sesiones, tarificación, seguridad, interoperación. Escenario básico.

- Panorámica de servicios IMS: presencia, gestión de grupos, mensajería, telefonía multimedia.

6 horas

Presentación de trabajos individuales de alumnos - (sobre las materias anteriores)

8 horas

9

Cronograma (Optativo)

4. METODOLOGÍAS DE ENSEÑANZA-APRENDIZAJE.-ACTIVIDADES FORMATIVAS

4.1. Distribución de créditos (especificar en horas)

Número de horas presenciales:

Clases en grupo grande: 28 horas (2 horas x 14 semanas)

Clases en grupo reducido: 26 horas (2 horas x 13 semanas)

Evaluaciones: 4 horas Total: 58 horas presenciales

Número de horas del trabajo propio del estudiante:

Preparación de las clases, aprendizaje autónomo, preparación de ejercicios, pruebas y prácticas, preparación de la prueba final:

Total: 92 horas

Total horas 150 horas

4.2. Estrategias metodológicas, materiales y recursos didácticos

Clases Teóricas (en grupos grandes y reducidos)

Presentación y/o revisión de conceptos.

Realización de ejercicios

Presentaciones orales y otras actividades.

Clases Prácticas (en grupos reducidos)

Sesiones prácticas de laboratorio: orientadas a consolidar los conceptos presentados previamente, así como a familiarizar al estudiante con herramientas hardware e informáticas de apoyo al estudio de la materia y futuro desempeño profesional.

Realización de ejercicios

Tutorías individuales, grupales y vía web (foro, correo, etc.)

Resolución de dudas.

Apoyo al aprendizaje autónomo.

Trabajo autónomo

Lecturas

Realización de actividades: trabajo de la asignatura, búsqueda de información.

10

5. EVALUACIÓN: Procedimientos, criterios de evaluación y de

calificación

PROCEDIMIENTOS El estudiante dispone de dos convocatorias, una ordinaria y otra extraordinaria para superar la asignatura y obtener la calificación correspondiente. CONVOCATORIA ORDINARIA: En la convocatoria ordinaria el estudiante será evaluado mediante el proceso de Evaluación Continua. En situaciones excepcionales, debidamente justificadas, podrá acogerse a un sistema de evaluación mediante Examen Final. Para ello debe solicitarlo por escrito al Director del centro, en las dos primeras semanas de su incorporación, indicando las razones que le impiden seguir el sistema de Evaluación Continua. En este caso, el Director del centro comunicará la resolución en un máximo de 15 días. Si el alumno no recibe respuesta en ese plazo de tiempo, se considera estimada la solicitud. CONVOCATORIA EXTRAORDINARIA: La convocatoria extraordinaria consistirá en una prueba similar a la que se plantee en el sistema de evaluación mediante Examen Final. CRITERIOS DE EVALUACIÓN: Atendiendo a las competencias descritas en el apartado 2, la evaluación del estudiante se basará en el grado de adquisición de las mismas que demuestre, de acuerdo a los siguientes criterios de evaluación:

CE1 El estudiante es capaz de describir y explicar las diferentes tecnologías revisadas en clase y es capaz de diferenciar cuales son los usos principales de cada una de ellas

CE2 El estudiante es capaz de diferenciar, explicar y aplicar los diferentes mecanismos de encaminamiento asociados a las diferentes tecnologías revisadas en clase.

CE3 El estudiante es capaza de emplear y manejar las diferentes tecnologías revisadas en clase

CE4 El estudiante es capaz de identificar, organizar, explicar, recopilar, presentar y argumentar temas específicos relacionados con las tecnologías revisadas en clase.

INSTRUMENTOS DE EVALUACIÓN Y CRITERIOS DE CALIFICACIÓN: Convocatoria ordinaria según el modelo de Evaluación Continua. La evaluación de la asignatura mediante la evaluación continua se plantea mediante el uso de los siguientes instrumentos de evaluación: Trabajo Entregable (E): Los alumnos tendrán que presentar y defender un trabajo que tendrá que estar relacionado con alguna de las tecnologías estudiadas en la asignatura o con otras tecnologías emergentes en auge de especial relevancia.

11

Pruebas de Evaluación (PEx): Las prueba de evaluación constarán de dos partes. Una primera parte teórica relacionada con los contenidos teóricos asociado a las diferentes tecnologías estudiadas en la asignatura. Una segunda parte más práctica relacionada con las diferentes sesiones de laboratorio realizadas a lo largo del curso. Los estudiantes que, siguiendo el proceso de Evaluación Continua, no realicen ninguna de estas pruebas de calificación tendrán una calificación de “No presentado” en la convocatoria ordinaria. La tabla siguiente muestra la relación entre las competencias, los resultados de aprendizaje, los criterios e instrumentos de evaluación y el peso respectivo en la calificación final para el proceso de evaluación continua en la convocatoria ordinaria de la asignatura.

Competencia Resultado de

Aprendizaje

Criterio de

Evaluación

Instrumento de

Evaluación

Peso en la

calificación

CTE2, CTE5-CTE6 RA1-RA5 CE4 E 30%

CTE2, CTE5-CTE6 RA1-RA2 CE1-CE3 PE1 30%

CTE2, CTE5-CTE6 RA3-RA5 CE1-CE3 PE2 40%

Convocatoria ordinaria según el modelo de Evaluación Final. Los estudiantes que tengan reconocido el derecho a un sistema de evaluación mediante Examen Final, según establece la normativa de la UAH. La prueba de evaluación constará de dos partes. Una primera parte teórica relacionada con los contenidos teóricos asociado a las diferentes tecnologías estudiadas en la asignatura. Una segunda parte más práctica relacionada con las diferentes sesiones de laboratorio realizadas a lo largo del curso. La tabla siguiente muestra la relación entre las competencias, los resultados de aprendizaje, los criterios e instrumentos de evaluación y el peso respectivo en la calificación final para el proceso de evaluación mediante examen final en la convocatoria ordinaria de la asignatura.

Competencia Resultado de

Aprendizaje

Criterio de

Evaluación

Instrumento de

Evaluación

Peso en la

calificación

CTE2, CTE5-CTE6 RA1-RA5 CE1-CE3 PE 100%

Convocatoria extraordinaria. Los estudiantes que necesiten acudir a la convocatoria extraordinaria, deben realizar una prueba de evaluación similar a la que se realiza mediante Evaluación Final. La tabla siguiente muestra la relación entre las competencias, los resultados de aprendizaje, los criterios e instrumentos de evaluación y el peso respectivo en la calificación final para el proceso de evaluación en la convocatoria extraordinaria de la asignatura.

Competencia Resultado de

Aprendizaje

Criterio de

Evaluación

Instrumento de

Evaluación

Peso en la

calificación

CTE2, CTE5-CTE6 RA1-RA5 CE1-CE3 PE 100%

12

Los estudiantes que habiendo realizado el proceso de evaluación continua tengan que acudir a la convocatoria extraordinaria para superar la asignatura, podrán conservar la nota asignada al trabajo entregable. En este caso, el peso de la prueba será del 70%.

6. BIBLIOGRAFÍA

Bibliografía básica:

Rich Seifert, Jim Edwards. The All-New Switch Book. Wiley, 2008.

Iljitsch van Beijnum, “Running IPv6”, Apress, 2006.

Isaías Martínez Yelmo, Patricia Isabel Riaño Vílchez. “IPv6-Lab: Entorno de laboratorio para la adquisición de competencias relacionadas con IPv6. Servicio de Publicaciones UAH. I.S.B.N.: 978-84-16599-09-7

John Buford, Heather Yu, Eng Keong Lua. “P2P Networking and Applications”. Editorial Morgan Kaufmann, 2008.

G. Camarillo, M.A. García-Martín, “The 3G IP multimedia subsystem (IMS: merging the Internet and the cellular worlds”, 3rd Ed., Wiley 2008.

M. Poiselka, G. Mayer, “The IMS. IP Multimedia Concepts and Services”, 3rd Ed., Wiley, 2009.

Thomas D. Nadeau, Ken Gray. SDN: Software Defined Networks: An Authoritative Review of Network Programmability Technologies. Publisher: O'Reilly Media, August 2013. (disponible online: http://shop.oreilly.com/product/0636920027577.do)

Bibliografía complementaria:

D. Allan, N. Bragg. Shortest Path Bridging The architect’s perspective. IEEE Press Wiley 2012.

Understanding RSTP and MTSP protocol: http://www.cisco.com/en/US/tech/tk389/tk621/technologies_ white _paper09186a0080094cfa.shtml?referring_site=bodynav http://www.cisco.com/en/US/tech/tk389/tk621/technologies_ white_ paper09186a0080094cfc.shtml

Data centers: VL2. http://www.cs.iastate.edu/~wzhang/teach-552/ReadingList/552-7.pdf

S. Deering et al, “RFC 2460. Internet Protocol, Version 6 (IPv6) Specification”, IETF, 1998.

R. Hinden, S. Deering, “RFC 4291. IP Version 6 Addressing Architecture”, IETF, 2006.

E. Nordmark, R. Gilligan, “RFC 4213. Basic Transition Mechanisms for IPv6 Hosts and Routers”, IETF, 2005.

S. Thomson et al, “RFC 4862. IPv6 Stateless Address Autoconfiguration”, IETF, 2007.

T. Narten, E. Nordmark, W. Simpson, H. Soliman, “RFC 4861. Neighbor Discovery for IP version 6 (IPv6)”, IETF, 2007.

Andy Oram. “Peer-to-Peer : Harnessing the Power of Disruptive Technologies”. Editorial O'Reilly Media, 2001.

Eng Keong Lua, Jon Crowcroft, Marcelo Pias, Ravi Sharma and Steven Lim, “A Survey and Comparison of Peer-to-Peer Overlay Network Schemes”, IEEE Communications Survey and tutorial, march 2004.

Sebastian Ertel, “Unstructured P2P networks by example: Gnutella 0.4, Gnutella 0.6”.

Ion Stoica, Robert Morris, David Karger, M. Frans Kaashoek, Hari Balakrishnan, “Chord: A scalable peer-to-peer lookup service for internet applications”, SIGCOMM '01 .

Bram Cohen, “Incentives Build Robustness in BitTorrent”, Technical Report.

13

C. Jennings, B. Lowekamp, E. Rescorla, S. Baset, H. Schulzrinne, “REsource LOcation And Discovery (RELOAD) Base Protocol”, Internet-Draft.

O. Hersent, “IP telephony: deploying VoIP protocols and IMS infrastructure”, 2nd Ed., Wiley 2010.