SlideShare una empresa de Scribd logo
1 de 23
Universidad Politécnica de
Madrid
 Máster en Ingeniería de Redes y
     Servicios Telemáticos

        Danny S. Guamán L.
Una revisión crítica al
 “Argumento end-to-end”

Tim Moors (2002)
Agenda
   Impacto del artículo
   Introducción.
   Argumento end-to-end
   Evolución de Internet
   Revisión crítica sobre el argumento end-to-
    end.
   Trabajos relacionados
   Conclusiones.
   Valoración personal del artículo.
Impacto del artículo
   Tim Moors.
     Investigador en la Escuela de
      Ingeniería y Ciencias de la
      Computación en la University of
      New South Wales, Sydney –
      Australia.
     Areas de investigación:
      Sistemas de comunicación móvil,
   Artículo. de QoS.
      gestión
     Número de citas según Scholar Google: 26.
     Lo cita uno de los autores del argumento end-to-end:
        D. Clark and M. Blumenthal, "The end-to-end
         argument and application design: the role of
         trust," Fed.Comm.LJ, vol. 63, pp. 357-553, 2011.
Introducción
   En el diseño de un sistema de comunicaciones, se
    debe trazar un límite modular entre lo que tiene que
    hacer el subsistema de comunicaciones y el “resto”
    del sistema.
   En este sentido, se puede ubicar e implementar las
    funciones ya sea en los extremos, en la red de
    comunicaciones o en ambos. Por lo que el diseñador
    debe saber en donde implementarlas.
Argumento end-to-end.
   “Una función determinada puede ser
    implementada completa y correctamente
    sólo con el conocimiento y ayuda de la
    aplicación en los extremos del sistema de
    comunicaciones”.
   Las funciones situadas en los niveles bajos de
    un sistema pueden resultar superfluas o de
    poco valor si se comparan con el coste que
    supone proporcionarlas en ese nivel bajo.
Ejemplo argumento end-to-end
Transferencia de datos confiable.
Modo de
operación
Ejemplo argumento end-to-end
Transferencia de datos confiable.
Amenazas
Ejemplo argumento end-to-end
Transferencia de datos confiable.

Posibles soluciones
 Verificación y reintento en cada
  tramo de la ruta del subsistema
  de comunicación.
 Verificación y reintento extremo a

  extremo.
Ejemplo argumento end-to-end
Transferencia de datos confiable.
Verificación y reintento en cada tramo de la
ruta.




                  Objetivo: Reducir la probabilidad de
                   ocurrencia de cada una de las amenazas de
                   forma individual.
Ejemplo argumento end-to-end
Transferencia de datos confiable.
Verificación y reintento extremo a
extremo.




                  Objetivo: Comprobar que el
                  archivo recibido es correcto.
Argumento end-to-end.

Aspectos de rendimiento
   Sería demasiado simplista considerar que las
    capas inferiores no cumplen ningún rol para
    brindar confiabilidad en la transmisión de
    datos.
   Claramente algún esfuerzo de capas inferiores
    para mejorar la confiabilidad puede tener un
    importante efecto en el rendimiento de la
    aplicación. Pero, la idea clave es que es que
    las capas inferiores no necesitan proveer
    de una “confiabilidad perfecta”.
Evolución de Internet.(1/3)


• TCP/IP.                        1984                • Primer gusano
                          • Un poco más                en la red.
                            de 1000 hosts.
                          • Argumentos
                            end-to-end.
     1978                                                   1988

  Fuente: Robert H. Zakon, “RFC 2235 - Hobbes’ Internet Timeline ”
Evolución de Internet.(2/3)


• Más de 100 000 hosts.
• Servidor de nombres de
                                      1990                • Se levanta la
  dominio (DNS) (1984).                                     prohibición
• Control de congestión.        • Más de 300 000            comercial.
• Modelo de enrutamiento          hosts.                  • HTML, HTTP,
  jerárquico.                                               WWW.


            1989                                                1991

   Fuente: Robert H. Zakon, “RFC 2235 - Hobbes’ Internet Timeline ”
Evolución de Internet.(3/3)


• Internet pasa a
                                  2002
                                                          • Alrededor
  dominio                                                   de 900’ 000
  público.                • Aproximadament                  000 de
• NAT, CIDR.                e 165’000 000 de                hosts.
                            hosts.
                          • Revisión crítica
                            de los
     1993                   argumentos
                            end-to-end.               2012

 Fuente: Robert H. Zakon, “RFC 2235 - Hobbes’ Internet Timeline ”
Revisión crítica sobre el
argumento end-to-end
   No todas las funciones pueden
    ser implementadas de forma
    correcta y completa por los
    extremos de una comunicación.
     Porejemplo:
     Encriptación (si).
     Integridad (no).
Revisión crítica sobre el
argumento end-to-end
   Las funciones en las capas inferiores
    (subsistema de comunicaciones) mejoran el
    rendimiento y la eficiencia en el uso de los
    recursos de comunicaciones. Dichas
    funciones de acuerdo a los requerimientos de
    los servicios actuales deben ser
    implementados en capas inferiores.
     BER (Bit Error Rate) Vs tamaño del segmento.
     Ramificación o bifurcación de multicast.
     Calidad de servicio.
     Control de congestión.
Revisión crítica sobre el
  argumento end-to-end


• Aplicación
  ?
• Transporte
  ?
      “La decisión de implementar transferencia
       confiable en la capa de transporte no está
       justificada en base a los argumentos end-to-end,
       más bien está basada en la confianza”.
Revisión crítica sobre el
 argumento end-to-end
   La confianza como criterio para localizar
    los extremos:
“La función en cuestión
puede ser completa y
correctamente
implementada sólo con
el conocimiento y la
ayuda de la aplicación
en los puntos donde se
puede confiar para
llevar a cabo su trabajo
correctamente”
Revisión crítica sobre el
argumento end-to-end
   Beneficios de implementaciones end-to-end.
       Reduce la cantidad de procesamiento en la red,
        permitiendo que una comunicación sea más rápida.
       Fáciles de escalar.
           ¿NAT?
       Fáciles de diseñar y cambiar.
       Las funciones en los extremos son implementados
        una sola vez.
       Evita que se agreguen funciones a la red de
        comunicaciones que no serán usadas por
        determinadas aplicaciones (user pays).
       Son defensores del descentralismo.
Trabajos relacionados

   D. Clark and M. Blumenthal, "The end-to-end
    argument and application design: the role of
    trust," Fed.Comm.LJ, vol. 63, pp. 357-553, 2011.
   T. Roscoe, "The end of internet architecture,"
    in Proceedings of the Fifth Workshop on Hot Topics in
    Networks, 2006.
   M. S. Blumenthal and D. D. Clark, "Rethinking the
    design of the Internet: the end-to-end arguments
    vs. the brave new world," ACM Transactions on
    Internet Technology (TOIT), vol. 1, pp. 70-109, 2001.
   M. Barwolff, "Vertical and horizontal end-to-end
    arguments in the Internet," in Communications
    Workshops, 2009. ICC Workshops 2009. IEEE
    International Conference on, 2009, pp. 1-5.
Conclusiones
   El argumento end-to-end no es una regla absoluta que
    hay que cumplirlo a rajatabla. Sus mismos autores
    mencionan la necesidad de verificar inteligentemente si
    es posible aplicarlos o no en el diseño e implementación
    de una aplicación o protocolo.
   Para determinar si los argumentos end-to-end son
    aplicables a un determinado servicio, es importante tener
    en cuenta qué entidad es responsable de asegurar el
    servicio, y la medida en que dicha entidad puede confiar
    en otras entidades para mantener ese servicio.
   La situación actual de una comunicación end-to-end en
    Internet no es muy alentadora. Tecnologías como NAT,
    Cachés, Firewalls, etc., van en contra de este argumento.
    Sin embargo hay que tener en cuenta que el argumento
    end-to-end aumenta las oportunidades de que una nueva
    aplicación pueda ser desplegada sin tener que cambiar,
    actualizar o quitar funciones en nodos intermedios.
¡Gracias!

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Pstn
PstnPstn
Pstn
 
frame relay
frame relayframe relay
frame relay
 
Tecnicas mic pdh sdh
Tecnicas mic pdh sdhTecnicas mic pdh sdh
Tecnicas mic pdh sdh
 
Topologías wimax
Topologías wimaxTopologías wimax
Topologías wimax
 
Slide 02 - Asynchronous Transfer Mode (ATM).pdf
Slide 02 - Asynchronous Transfer Mode (ATM).pdfSlide 02 - Asynchronous Transfer Mode (ATM).pdf
Slide 02 - Asynchronous Transfer Mode (ATM).pdf
 
CCNA - Subredes
CCNA - SubredesCCNA - Subredes
CCNA - Subredes
 
Protocolo modbus
Protocolo modbusProtocolo modbus
Protocolo modbus
 
MODELO TCP/IP
MODELO TCP/IPMODELO TCP/IP
MODELO TCP/IP
 
Sccp smtp
Sccp smtpSccp smtp
Sccp smtp
 
Capa aplicacion Modelo OSI
Capa aplicacion Modelo OSICapa aplicacion Modelo OSI
Capa aplicacion Modelo OSI
 
Introduction to GPRS
Introduction to GPRSIntroduction to GPRS
Introduction to GPRS
 
GPRS(General Packet Radio Service)
GPRS(General Packet Radio Service)GPRS(General Packet Radio Service)
GPRS(General Packet Radio Service)
 
Sistema de-señalizacion-telefonica
Sistema de-señalizacion-telefonicaSistema de-señalizacion-telefonica
Sistema de-señalizacion-telefonica
 
Overview of TCP IP
Overview of TCP IPOverview of TCP IP
Overview of TCP IP
 
Configuracion del servidor dns en linux
Configuracion del servidor dns en linuxConfiguracion del servidor dns en linux
Configuracion del servidor dns en linux
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de red
 
MODELO OSI PDU
MODELO OSI PDUMODELO OSI PDU
MODELO OSI PDU
 
Unidad 2 208053_7
Unidad 2 208053_7Unidad 2 208053_7
Unidad 2 208053_7
 
Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.
 
The Application Layer
The Application LayerThe Application Layer
The Application Layer
 

Destacado

about the Web 2.0
about the Web 2.0about the Web 2.0
about the Web 2.0guest866edb
 
U D4 Aplicacions Amb Relés
U D4 Aplicacions Amb RelésU D4 Aplicacions Amb Relés
U D4 Aplicacions Amb Relésmacapo
 
Impacto De Las Nuevas Tecnologias En La ComunicacióN
Impacto De Las Nuevas Tecnologias En La ComunicacióNImpacto De Las Nuevas Tecnologias En La ComunicacióN
Impacto De Las Nuevas Tecnologias En La ComunicacióNanacristinallg
 
Desarrollando Una Nueva GeneracióN De Aplicaciones Mobile
Desarrollando Una Nueva GeneracióN De Aplicaciones MobileDesarrollando Una Nueva GeneracióN De Aplicaciones Mobile
Desarrollando Una Nueva GeneracióN De Aplicaciones MobileJuan Pablo
 
Presentacion1
Presentacion1Presentacion1
Presentacion1VIDAL QR
 
Dr. Rutilo Blanco Sánchez. Recordando a un gran ser humano en su 8o aniversa...
Dr. Rutilo Blanco Sánchez. Recordando  a un gran ser humano en su 8o aniversa...Dr. Rutilo Blanco Sánchez. Recordando  a un gran ser humano en su 8o aniversa...
Dr. Rutilo Blanco Sánchez. Recordando a un gran ser humano en su 8o aniversa...artureitor
 
Presentació
PresentacióPresentació
Presentaciólareichy
 
Y Ahora[1]...Pare De Sufrir!
Y Ahora[1]...Pare De Sufrir!Y Ahora[1]...Pare De Sufrir!
Y Ahora[1]...Pare De Sufrir!carolina
 
Fasciculo secundaria-comunicacion-vi
Fasciculo secundaria-comunicacion-viFasciculo secundaria-comunicacion-vi
Fasciculo secundaria-comunicacion-vi349juan
 
La tierra y su entorno 1
La tierra y su entorno 1 La tierra y su entorno 1
La tierra y su entorno 1 Alejandro Peña
 
JSR354: Moneda y Dinero
JSR354: Moneda y DineroJSR354: Moneda y Dinero
JSR354: Moneda y DineroAlexis Lopez
 
Mecanismos
MecanismosMecanismos
Mecanismosro1
 
Sententzia Amatasuna2.Ariketa
Sententzia Amatasuna2.AriketaSententzia Amatasuna2.Ariketa
Sententzia Amatasuna2.Ariketaleyreb
 

Destacado (20)

about the Web 2.0
about the Web 2.0about the Web 2.0
about the Web 2.0
 
U D4 Aplicacions Amb Relés
U D4 Aplicacions Amb RelésU D4 Aplicacions Amb Relés
U D4 Aplicacions Amb Relés
 
Impacto De Las Nuevas Tecnologias En La ComunicacióN
Impacto De Las Nuevas Tecnologias En La ComunicacióNImpacto De Las Nuevas Tecnologias En La ComunicacióN
Impacto De Las Nuevas Tecnologias En La ComunicacióN
 
Bd T1 Eq6 Investigacionsgbd
Bd T1 Eq6 InvestigacionsgbdBd T1 Eq6 Investigacionsgbd
Bd T1 Eq6 Investigacionsgbd
 
Juegos olmpicos
Juegos olmpicosJuegos olmpicos
Juegos olmpicos
 
Desarrollando Una Nueva GeneracióN De Aplicaciones Mobile
Desarrollando Una Nueva GeneracióN De Aplicaciones MobileDesarrollando Una Nueva GeneracióN De Aplicaciones Mobile
Desarrollando Una Nueva GeneracióN De Aplicaciones Mobile
 
Presentacion1
Presentacion1Presentacion1
Presentacion1
 
Dr. Rutilo Blanco Sánchez. Recordando a un gran ser humano en su 8o aniversa...
Dr. Rutilo Blanco Sánchez. Recordando  a un gran ser humano en su 8o aniversa...Dr. Rutilo Blanco Sánchez. Recordando  a un gran ser humano en su 8o aniversa...
Dr. Rutilo Blanco Sánchez. Recordando a un gran ser humano en su 8o aniversa...
 
ReflexióN..
ReflexióN..ReflexióN..
ReflexióN..
 
Catalogo 2008-2009
Catalogo 2008-2009Catalogo 2008-2009
Catalogo 2008-2009
 
Enfermedades Mentales
Enfermedades MentalesEnfermedades Mentales
Enfermedades Mentales
 
01-COMO CREAR UNA CLASE
01-COMO CREAR UNA CLASE01-COMO CREAR UNA CLASE
01-COMO CREAR UNA CLASE
 
Presentació
PresentacióPresentació
Presentació
 
Y Ahora[1]...Pare De Sufrir!
Y Ahora[1]...Pare De Sufrir!Y Ahora[1]...Pare De Sufrir!
Y Ahora[1]...Pare De Sufrir!
 
Fasciculo secundaria-comunicacion-vi
Fasciculo secundaria-comunicacion-viFasciculo secundaria-comunicacion-vi
Fasciculo secundaria-comunicacion-vi
 
Nudos
NudosNudos
Nudos
 
La tierra y su entorno 1
La tierra y su entorno 1 La tierra y su entorno 1
La tierra y su entorno 1
 
JSR354: Moneda y Dinero
JSR354: Moneda y DineroJSR354: Moneda y Dinero
JSR354: Moneda y Dinero
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Sententzia Amatasuna2.Ariketa
Sententzia Amatasuna2.AriketaSententzia Amatasuna2.Ariketa
Sententzia Amatasuna2.Ariketa
 

Similar a Un revisión crítica al Argumento end-to-end.

Similar a Un revisión crítica al Argumento end-to-end. (20)

Act 3
Act 3Act 3
Act 3
 
00005505
0000550500005505
00005505
 
Modelo osi[1]
Modelo osi[1]Modelo osi[1]
Modelo osi[1]
 
RED LAN
RED LANRED LAN
RED LAN
 
Redes de computadora y todos sus componentes
Redes de computadora y todos sus componentes Redes de computadora y todos sus componentes
Redes de computadora y todos sus componentes
 
T0 -arquitectura de internet
T0  -arquitectura de internetT0  -arquitectura de internet
T0 -arquitectura de internet
 
ppt
pptppt
ppt
 
1redes1
1redes11redes1
1redes1
 
CONMUTACION - TEORIA DE COLA - INGENIERIA DE TRAFICO
CONMUTACION - TEORIA DE COLA - INGENIERIA DE TRAFICO CONMUTACION - TEORIA DE COLA - INGENIERIA DE TRAFICO
CONMUTACION - TEORIA DE COLA - INGENIERIA DE TRAFICO
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redes
 
I.c.a.s
I.c.a.sI.c.a.s
I.c.a.s
 
Internet cableado de redes en centros de estudios ppt
Internet cableado de redes en centros de estudios pptInternet cableado de redes en centros de estudios ppt
Internet cableado de redes en centros de estudios ppt
 
cap-10.ppt
cap-10.pptcap-10.ppt
cap-10.ppt
 
Daniela
DanielaDaniela
Daniela
 
TCP
TCPTCP
TCP
 
Guia planos de redes
Guia planos de redesGuia planos de redes
Guia planos de redes
 
GUIA PLANOS DE REDES
GUIA PLANOS DE REDESGUIA PLANOS DE REDES
GUIA PLANOS DE REDES
 
5 Protocolos - Manuel Gonzalez Sanchez
5   Protocolos - Manuel Gonzalez Sanchez5   Protocolos - Manuel Gonzalez Sanchez
5 Protocolos - Manuel Gonzalez Sanchez
 
jcpata Redes Informáticas Principios Basicas
jcpata Redes Informáticas  Principios Basicasjcpata Redes Informáticas  Principios Basicas
jcpata Redes Informáticas Principios Basicas
 
Introducción de redes por Jhon Bastidas 3ro Informatica
Introducción de redes por Jhon Bastidas 3ro InformaticaIntroducción de redes por Jhon Bastidas 3ro Informatica
Introducción de redes por Jhon Bastidas 3ro Informatica
 

Último

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Último (11)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Un revisión crítica al Argumento end-to-end.

  • 1. Universidad Politécnica de Madrid Máster en Ingeniería de Redes y Servicios Telemáticos Danny S. Guamán L.
  • 2. Una revisión crítica al “Argumento end-to-end” Tim Moors (2002)
  • 3. Agenda  Impacto del artículo  Introducción.  Argumento end-to-end  Evolución de Internet  Revisión crítica sobre el argumento end-to- end.  Trabajos relacionados  Conclusiones.  Valoración personal del artículo.
  • 4. Impacto del artículo  Tim Moors.  Investigador en la Escuela de Ingeniería y Ciencias de la Computación en la University of New South Wales, Sydney – Australia.  Areas de investigación: Sistemas de comunicación móvil,  Artículo. de QoS. gestión  Número de citas según Scholar Google: 26.  Lo cita uno de los autores del argumento end-to-end:  D. Clark and M. Blumenthal, "The end-to-end argument and application design: the role of trust," Fed.Comm.LJ, vol. 63, pp. 357-553, 2011.
  • 5. Introducción  En el diseño de un sistema de comunicaciones, se debe trazar un límite modular entre lo que tiene que hacer el subsistema de comunicaciones y el “resto” del sistema.  En este sentido, se puede ubicar e implementar las funciones ya sea en los extremos, en la red de comunicaciones o en ambos. Por lo que el diseñador debe saber en donde implementarlas.
  • 6. Argumento end-to-end.  “Una función determinada puede ser implementada completa y correctamente sólo con el conocimiento y ayuda de la aplicación en los extremos del sistema de comunicaciones”.  Las funciones situadas en los niveles bajos de un sistema pueden resultar superfluas o de poco valor si se comparan con el coste que supone proporcionarlas en ese nivel bajo.
  • 7. Ejemplo argumento end-to-end Transferencia de datos confiable. Modo de operación
  • 8. Ejemplo argumento end-to-end Transferencia de datos confiable. Amenazas
  • 9. Ejemplo argumento end-to-end Transferencia de datos confiable. Posibles soluciones  Verificación y reintento en cada tramo de la ruta del subsistema de comunicación.  Verificación y reintento extremo a extremo.
  • 10. Ejemplo argumento end-to-end Transferencia de datos confiable. Verificación y reintento en cada tramo de la ruta.  Objetivo: Reducir la probabilidad de ocurrencia de cada una de las amenazas de forma individual.
  • 11. Ejemplo argumento end-to-end Transferencia de datos confiable. Verificación y reintento extremo a extremo. Objetivo: Comprobar que el archivo recibido es correcto.
  • 12. Argumento end-to-end. Aspectos de rendimiento  Sería demasiado simplista considerar que las capas inferiores no cumplen ningún rol para brindar confiabilidad en la transmisión de datos.  Claramente algún esfuerzo de capas inferiores para mejorar la confiabilidad puede tener un importante efecto en el rendimiento de la aplicación. Pero, la idea clave es que es que las capas inferiores no necesitan proveer de una “confiabilidad perfecta”.
  • 13. Evolución de Internet.(1/3) • TCP/IP. 1984 • Primer gusano • Un poco más en la red. de 1000 hosts. • Argumentos end-to-end. 1978 1988 Fuente: Robert H. Zakon, “RFC 2235 - Hobbes’ Internet Timeline ”
  • 14. Evolución de Internet.(2/3) • Más de 100 000 hosts. • Servidor de nombres de 1990 • Se levanta la dominio (DNS) (1984). prohibición • Control de congestión. • Más de 300 000 comercial. • Modelo de enrutamiento hosts. • HTML, HTTP, jerárquico. WWW. 1989 1991 Fuente: Robert H. Zakon, “RFC 2235 - Hobbes’ Internet Timeline ”
  • 15. Evolución de Internet.(3/3) • Internet pasa a 2002 • Alrededor dominio de 900’ 000 público. • Aproximadament 000 de • NAT, CIDR. e 165’000 000 de hosts. hosts. • Revisión crítica de los 1993 argumentos end-to-end. 2012 Fuente: Robert H. Zakon, “RFC 2235 - Hobbes’ Internet Timeline ”
  • 16. Revisión crítica sobre el argumento end-to-end  No todas las funciones pueden ser implementadas de forma correcta y completa por los extremos de una comunicación.  Porejemplo: Encriptación (si). Integridad (no).
  • 17. Revisión crítica sobre el argumento end-to-end  Las funciones en las capas inferiores (subsistema de comunicaciones) mejoran el rendimiento y la eficiencia en el uso de los recursos de comunicaciones. Dichas funciones de acuerdo a los requerimientos de los servicios actuales deben ser implementados en capas inferiores.  BER (Bit Error Rate) Vs tamaño del segmento.  Ramificación o bifurcación de multicast.  Calidad de servicio.  Control de congestión.
  • 18. Revisión crítica sobre el argumento end-to-end • Aplicación ? • Transporte ?  “La decisión de implementar transferencia confiable en la capa de transporte no está justificada en base a los argumentos end-to-end, más bien está basada en la confianza”.
  • 19. Revisión crítica sobre el argumento end-to-end  La confianza como criterio para localizar los extremos: “La función en cuestión puede ser completa y correctamente implementada sólo con el conocimiento y la ayuda de la aplicación en los puntos donde se puede confiar para llevar a cabo su trabajo correctamente”
  • 20. Revisión crítica sobre el argumento end-to-end  Beneficios de implementaciones end-to-end.  Reduce la cantidad de procesamiento en la red, permitiendo que una comunicación sea más rápida.  Fáciles de escalar.  ¿NAT?  Fáciles de diseñar y cambiar.  Las funciones en los extremos son implementados una sola vez.  Evita que se agreguen funciones a la red de comunicaciones que no serán usadas por determinadas aplicaciones (user pays).  Son defensores del descentralismo.
  • 21. Trabajos relacionados  D. Clark and M. Blumenthal, "The end-to-end argument and application design: the role of trust," Fed.Comm.LJ, vol. 63, pp. 357-553, 2011.  T. Roscoe, "The end of internet architecture," in Proceedings of the Fifth Workshop on Hot Topics in Networks, 2006.  M. S. Blumenthal and D. D. Clark, "Rethinking the design of the Internet: the end-to-end arguments vs. the brave new world," ACM Transactions on Internet Technology (TOIT), vol. 1, pp. 70-109, 2001.  M. Barwolff, "Vertical and horizontal end-to-end arguments in the Internet," in Communications Workshops, 2009. ICC Workshops 2009. IEEE International Conference on, 2009, pp. 1-5.
  • 22. Conclusiones  El argumento end-to-end no es una regla absoluta que hay que cumplirlo a rajatabla. Sus mismos autores mencionan la necesidad de verificar inteligentemente si es posible aplicarlos o no en el diseño e implementación de una aplicación o protocolo.  Para determinar si los argumentos end-to-end son aplicables a un determinado servicio, es importante tener en cuenta qué entidad es responsable de asegurar el servicio, y la medida en que dicha entidad puede confiar en otras entidades para mantener ese servicio.  La situación actual de una comunicación end-to-end en Internet no es muy alentadora. Tecnologías como NAT, Cachés, Firewalls, etc., van en contra de este argumento. Sin embargo hay que tener en cuenta que el argumento end-to-end aumenta las oportunidades de que una nueva aplicación pueda ser desplegada sin tener que cambiar, actualizar o quitar funciones en nodos intermedios.