Arquitectura de internet: TIER 1
Backbone, a nivel mundial. Acuerdos peering, interconexión libre y gratuita entre las entidades que lo componen. Grandes empresas
Arquitectura de internet: TIER 2
Regional, a nivel de país.
Arquitectura de internet: TIER 3
ISP, proveedores de internet locales.
Relaciones entre los TIER
No hay conexión directa entre los Tier1 y Tier3. Se realizan acuerdos de transito entre los de Tier1 y Tier2.
A su vez los de Tier2 pueden contratar los servicios de un Tier1 para que su tráfico tenga alcance internacional
Peering publico y privado
El peering público generalmente se lleva a cabo a través de un Punto de Intercambio de Tráfico de Internet (IXP), donde una red puede conectarse con varias redes a través de una sola conexión. El peering privado es cuando dos o más redes acuerdan intercambiar su tráfico en una instalación privada.
¿Qué es IXP?
Internet Exchange Point, Punto Neutro o Punto de Intercmbio de Internet. Gratuito, solo se paga por el servicio pero no hay un control corporativo. Son puntos en Tier2 muy usados por servicios de internet distribuidos (Netflix, interesa está cerca por latencias y tiempo de servicio).
Se puede pensar como una cooperativa, se pagan los gastos de mantenimiento del IXP
¿Qué es un CDN?
Content Delivery Network. Distribuir copias del contenido por IXP para tener el contenido cerca del cliente/usuario de tal manera que no tenga que viajar lasgas distancias y que no se haga embudo en un solo servidor (Netflix, Prensa etc. ) . Para tráfico importante, se paga.
¿Que son Sistemas Autonomos dentro de la arquitectura de internet?
AS. El número de sistema autonomo ASN es asignado por AIANA a cada ISP (Internet Service Provider) dentro de internet.
Cada ISP ‘dentro de su casa’, en su red, puede usar los protocolos de encaminamiento que quiera. Típicamente usamos los IGP como OSPF, RIP, IGRP.
Para comunicación entre ISP usamos los EGP, como puede ser BGP.
Protocolo HTTP evolución
NOTA: En HTTP/3 vemos que va sobre UDP con lo que no se garantiza la entrega. Para ello metemos una capa QUIC que se encarga de la gestión de errores SOLO cuando los haya de manera que las conexiones son más rápidas que con TCP
NOTA: Vemos que la semantica nocambia a lo largo de las generaciones de HTTP.
Caracteristicas Semanticas de HTTP
¿Qué son las Cookie?
Es un ‘código’ que almacena tu navegador en local, de tal manera que cada vez que hagas una petición a un servidor este sepa quien eres y pueda mantener datos de sesión sin perferlos. Ejemplo: carrito de compra de Amazon.
[PETICION C –> S]
header(request)
+
http://amazon.como/…./…./login
+
body(user=dani&passwd=….)
[PETICION C <– S]
header(response)
Set-Cookie: sessionid=asd9867sdf98asdf8545
body
[PETICION C –> S]
header(request)
Cookie: asd9867sdf98asdf8545
+
http://amazon.como/…./…./addProducto?id=100
+
body
*** Cookies mandadas por el server
Set-Cookie: <cookie-name>=<cookie-value>;</cookie-value></cookie-name>
Cabeceras HTTP Request
Estas cabeceras las manda el navegador.
Cabeceras HTTP Response
Estas cabeceras nos las manda el servidor
Códigos de respuesta HTTP
Códigos de error que nos devuelve el servidor
Tipos de URI
Verbos HTTP
¿Qué son médodos seguros? ¿Cuales de los verbos HTTP lo son?
Los request method son considerados seguros cuando en su definición semantica son solo de lectura (read-only) no hacen modifcaciones:
¿Qué significa que un método sea idempotente? ¿Cuales de los verbos HTTP lo son?
Los request method idempotentes son aquellos que ante distintas llamadas iguales, con los mismos datos de entrada, siempre darán la misma respuesta. Ojo!! pueden modificar pero siempre lo harán de la misma manera. Ej.: Un borrado de un recurso dejará el servidor con el estado borrado. Si lo volvemos a lanzar el servidor quedará en estado borrado, se queda en el mismo estado.
¿Qué es la autenticacion BASIC?
La pide el servidor y nuestro navegador nos muestra un form por defecto. El navegador posteriormente manda esas credenciles
La pantalla básica que nos sale en le navegador.
Politica de seguridad CORS
Cross-Origin Resource Sharing” (Compartir Recursos entre Orígenes Cruzados)
Es un mecanismo de seguridad implementado por los navegadores web para permitir que los recursos de una página web sean solicitados desde otro dominio que no sea el dominio desde el cual se originó la propia página.
Para protegerse de peticiones a otros dominios, cuando el navegador ha hecho una primera conexión a un dominio al que nos referimos ‘como origin’. Se piden recursos a otros dominios con origin al valor incicial, y estos nuevos dominios pueden decidir no darnos la información.
(Ej. Te descargas la home de http://marca.com pero esta tiene referencias de css, imagenes, js, etc. a url’s como esta à https://cdnjs.cloudflare.com/ajax/libs/…/bootstrap.min.js)
Politica de seguridad HSTS
HTTP Strict Transport Security.
El servidor declara que solo se puede interactuar con el de manera segura y cambia el canal ordinario a TLS/SSL (pasa de http a https).
El servidor y todos sus enlaces.
Politica de seguridad CSP
Content Security Policy.
El servidor manda la cabecera Content-Security-Policy, describiendo de donde nos tienen que llegar ‘que’ recursos. Cualquier recursos que no nos llegue de los dominios indicados en la cabecera Content-Security-Policy es desechado. Esto mitiga los ataques Cross-site Scripting de inyección de código.
Cross-site Scripting (XSS)
Tipo de ataque informatico que permite a un actor de amenazas ejecutar codigo malicioso en el navegador de otro usuario. Explota la vulnerabilidad de un sitio web que la victima visita.
HTTP/2