New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2....
Transcript of New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2....
Capitolo 1I t d iIntroduzione
Nota per l’utilizzo:Abbiamo preparato queste slide con l’intenzione di renderle disponibili aAbbiamo preparato queste slide con l intenzione di renderle disponibili a tutti (professori, studenti, lettori). Sono in formato PowerPoint in modo che voi possiate aggiungere e cancellare slide (compresa questa) o modificarne il contenuto in base alle vostre esigenze.Come potete facilmente immaginare da parte nostra abbiamo fatto un
Reti di calcolatori e Internet: Un approccio top down
Come potete facilmente immaginare, da parte nostra abbiamo fatto un sacco di lavoro. In cambio, vi chiediamo solo di rispettare le seguenti condizioni:
se utilizzate queste slide (ad esempio, in aula) in una forma sostanzialmente inalterata, fate riferimento alla fonte (dopo tutto, ci Un approccio top-down
4a edizione Jim Kurose, Keith Ross
, ( p ,piacerebbe che la gente usasse il nostro libro!)
se rendete disponibili queste slide in una forma sostanzialmente inalterata su un sito web, indicate che si tratta di un adattamento (o di una copia) delle nostre slide, e inserite la nota relativa al copyright.
Pearson Paravia Bruno Mondadori Spa©2008
Thanks and enjoy! JFK/KWR
All material copyright 1996-2007
1-1
J.F Kurose and K.W. Ross, All Rights Reserved
Capitolo 1: IntroduzioneCapitolo 1: Introduzioneb P iObiettivi:introdurre la terminologia i tti di b
Panoramica:cos’è Internet?
’è t ll ?e i concetti di basegli approfondimenti arriveranno nei capitoli
cos’è un protocollo?ai confini della rete: host, reti di accesso mezzi trasmissiviarriveranno nei capitoli
successiviapproccio:
accesso, mezzi trasmissiviil nucleo della rete: commutazione di circuito e commutazione di pacchetto, approcc o
usare Internet come fonte di esempi
c rcu to e commutaz one d pacchetto, struttura di Internetprestazioni: ritardi, perdite e throughputsicurezzal ll d ll d ll d livelli di protocollo, modelli di servizioun po' di storia
1-2
Capitolo 1: roadmapCapitolo 1: roadmap
1.1 Cos’è Internet?1 2 Ai confini della rete1.2 Ai confini della rete
sistemi terminali, reti di accesso, collegamenti1 3 Il nucleo della rete1.3 Il nucleo della rete
commutazione di circuito e di pacchetto, struttura della reterete
1.4 Ritardi, perdite e throughput nelle reti a commutazione di pacchettocommutazione di pacchetto
1.5 Livelli di protocollo e loro modelli di servizio1 6 R i l i1.6 Reti sotto attacco: la sicurezza1.7 Storia del computer networking e di Internet
1-3
Che cos’è Internet?Che cos è Internet?Milioni di dispositivi collegati: PC Milioni di dispositivi collegati host = sistema terminale Rete mobile
ISP i l
PC
server
applicazioni di rete
collegamenti
ISP nazionaleo internazionale
Portatile
Telefonocellulare collegamenti
rame, fibra ottica, onde elettromagnetiche,
Rete domesticaISP distrettuale
cellulare
gsatelliteFrequenza di trasmissione = ampiezza di banda
ISP distrettuale
Collegam.
Punti diaccesso
ampiezza di banda
router: instrada i pacchetti
Rete aziendaleCollegam.cablato
router nstrada pacchett verso la loro destinazione finalerouter
1-4
Oggi Internet è ancheOggi Internet è anche...
Tostapane Web +
Cornice IP
previsioni del tempo
http://www.ceiva.com/
Il web server più piccolo del mondohttp://www-ccs.cs.umass.edu/~shri/iPic.html Telefonia Internet
1-5
Che cos’è InternetChe cos è InternetU t ll d fi is il Un protocollo definisce il formato e l’ordine dei messaggi scambiati fra due o più entità in
Rete mobile
ISP i lm f pcomunicazione
es.: TCP, IP, HTTP, Skype,
ISP nazionaleo internazionale
EthernetInternet: “rete delle reti”
hi
Rete domesticaISP distrettualestruttura gerarchica
Internet pubblica e intranet private
ISP distrettuale
privateStandard Internet
RFC: Request for comments
Rete aziendale
RFC: Request for commentsIETF: Internet Engineering Task Force
1-6
Cos’è InternetCos è InternetInfrastruttura di Infrastruttura di comunicazione per applicazioni distribuite:
Web, VoIP, e-mail, giochi, e-commerce, condivisione di file
Servizi forniti alle applicazioni:servizio affidabile dalla servizio affidabile dalla sorgente alla destinazioneServizio “best effort” (non ffid bil ) iaffidabile) senza connessione
1-7
Cos’è un protocollo?Cos è un protocollo?P t lli i P t lli di tProtocolli umani:
“Che ore sono?”Protocolli di rete:
Dispositivi hardware e f “Ho una domanda”
Presentazionisoftware, non umaniTutta l’attività di
… invio di specifici messaggi
comunicazione in Internet è governata p gg
… quando il messaggio è ricevuto, vengono
f h
dai protocolli
intraprese specifiche azioni, o si verificano altri eventi
Un protocollo definisce il formato e l’ordine dei messaggi scambiati tra due o più entità in
comunicazione così come le azioni intraprese altri eventi comunicazione, così come le azioni intraprese in fase di trasmissione e/o ricezione di un
messaggio o di un altro evento
1-8
Cos’è un protocollo?Cos è un protocollo?P t ll t ll di tProtocollo umano e protocollo di rete
Ciao Richiesta di connessione TCP
CiaoRisposta di
i TCPSai l’ora?
2:00
connessione TCP
Get http://www.awl.com/kurose-ross
2:00<file>
tempo
D C t lt i t lli i?
tempo
1-9
D: Conoscete altri protocolli umani?
Capitolo 1: roadmapCapitolo 1: roadmap
1.1 Cos’è Internet?1 2 Ai confini della rete1.2 Ai confini della rete
sistemi terminali, reti di accesso, collegamenti1 3 Il nucleo della rete1.3 Il nucleo della rete
commutazione di circuito e di pacchetto, struttura della reterete
1.4 Ritardi, perdite e throughput nelle reti a commutazione di pacchettocommutazione di pacchetto
1.5 Livelli di protocollo e loro modelli di servizio1 6 R i l i1.6 Reti sotto attacco: la sicurezza1.7 Storia del computer networking e di Internet
1-10
Uno sguardo da vicino alla struttura di reteUno sguardo da vicino alla struttura di rete
ai confini della rete:ai confini della rete:applicazioni e sistemi terminalireti, dispositivi fisici:collegamenti cablati e gwireless
al centro della rete:router interconnessila rete delle reti
1-11
Ai confini della reteAi confini della retei t i t i li (h t)sistemi terminali (host):
fanno girare programmi applicativies : Web e-mailes.: Web, e mailsituati all’estremità di Internet
architettura client/serverpeer to peer
/L’host client richiede e riceve un servizio da un programma server in esecuzione su un altro terminaleesecuzione su un altro terminalees.: browser/server Web ; client/server e-mail
h
client/server
architettura peer to peeruso limitato (o inesistente) di server dedicatidedicaties.: Skype, Bit Torrent
1-12
Reti d’accesso e mezzi fisiciReti d accesso e mezzi fisici
D C ll i t i D: Come collegare sistemi terminali e router esterni?esterni?reti di accesso residenzialeresidenzialereti di accesso aziendale (università istituzioni (università, istituzioni, aziende)...reti di accesso mobilereti di accesso mobile
Ricordate: i di b d (bi l ampiezza di banda (bit al
secondo)?di i d di t ?
1-13
condivise o dedicate?
Accesso residenziale: punto puntoAccesso residenziale: punto-punto
Modem dial-upfino a 56 Kbps di accesso diretto al prouter (ma spesso è inferiore) non è possibile “navigare” e telefonare allo stesso momentoallo stesso momento
DSL: digital subscriber lineinstallazione: in genere da una società telefonicafino a 1 Mbps in upstream (attualmente, in genere < 256 kbps) fino a 8 Mbps in downstream (attualmente, in genere < 1 Mbps) li d di tlinea dedicata
1-14
Accesso residenziale: modem via cavoAccesso residenziale: modem via cavo
HFC: hybrid fiber coaxi t i fi 30 Mb i d t asimmetrico: fino a 30 Mbps in downstream,
2 Mbps in upstreamd f l ll l rete ibrida a fibra e cavo coassiale collega le
case ai router degli ISPl’utenza domestica condivide l’accesso al router
Installazione: attivata dalle società di TV via cavo
1-15
Accesso residenziale: modem via cavoAccesso residenziale: modem via cavo
1-16Tratto da: http://www.cabledatacomnews.com/cmic/diagram.html
Rete d’accesso ibrida: una visione d’insiemeRete d accesso ibrida: una visione d insieme
in genere da 500 a 5.000 case
t i i i i l
casa
terminazione principale
rete di distribuzionevia cavo (semplificata)
1-17
via cavo (semplificata)
Rete d’accesso ibrida: una visione d’insiemeRete d accesso ibrida: una visione d insieme
server
in genere da 500 a 5.000 case
t i i i i l
casa
terminazione principale
rete di distribuzionevia cavo (semplificata)
1-18
via cavo (semplificata)
Rete d’accesso ibrida: una visione d’insiemeRete d accesso ibrida: una visione d insieme
terminazione principale
casa
terminazione principale
rete di distribuzionevia cavo (semplificata)
1-19
via cavo (semplificata)
Rete d’accesso ibrida: una visione d’insiemeRete d accesso ibrida: una visione d insieme
FDMCO
FDM:
VIDEO
VIDEO
VIDEO
VIDEO
VIDEO
VIDEO
DATA
DATA
NTROL
Canali1 2 3 4 5 6 7 8 9
terminazione principale
casa
terminazione principale
rete di distribuzionevia cavo (semplificata)
1-20
via cavo (semplificata)
Accesso aziendale: reti locali (LAN)Accesso aziendale: reti locali (LAN)
U LAN ll i i t i Una LAN collega i sistemi terminali di aziende e università all’ed e r uteruniversità all edge routerEthernet:
10 Mb, 100 Mb, 1 Giga, 10 GigaModerna configurazione: sistemi terminali collegati mediante uno switch Ethernet
Le LAN: Capitolo 5
1-21
Accesso wirelessAccesso wirelessUna rete condivisa d’accesso Una rete condivisa d accesso wireless collega i sistemi terminali al router
attraverso la stazione base, detta anche “access point”
LAN i l t i
router
LAN wireless:802.11b/g (WiFi): 11 o 54Mbps
rete d’accesso wireless geografica
stazionebase
rete d accesso wireless geograficagestita da un provider di telecomunicazioni~ 1 Mbps per i sistemi cellulari (EVDO, HSDPA)...E i (?) WiM iù di
hostlE poi (?): WiMax per aree più grandi wireless
1-22
Reti domesticheReti domesticheComponenti di una tipica rete da abitazione: Componenti di una tipica rete da abitazione:
DSL o modem via cavot /fi ll/NATrouter/firewall/NAT
EthernetPunto d’accesso wireless
laptopwirelessa/da
Punto d’accesso
router/firewall
modemvia cavo
a/daterminazione
via cavoPunto d accesso
senza filiEthernet
1-23
Mezzi trasmissiviMezzi trasmissiviDoppino intrecciato (TP)
Bit: viaggia da un sistema terminale a un altro, passando
Doppino intrecciato (TP) due fili di rame distinti
C t i 3 per una serie di coppie trasmittente-riceventeMezzo fisico: ciò che sta tra il
Categoria 3: tradizionale cavo telefonico, 10 Mbps Mezzo fisico: ciò che sta tra il
trasmittente e il riceventeMezzi guidati:
telefonico, 10 Mbps EthernetCategoria 5: Mezzi guidati:
i segnali si propagano in un mezzo fisico: fibra ottica, filo di rame o cavo coassiale
100 Mbps Ethernet
cavo coassiale
Mezzi a onda libera:i segnali si propagano i segnali si propagano nell’atmosfera e nello spazio esterno
1-24
Mezzi trasmissivi: cavo coassiale e fibra otticaMezzi trasmissivi: cavo coassiale e fibra ottica
Cavo coassiale: Fibra ottica:Cavo coassiale:due conduttori in rame concentrici
Fibra otticaMezzo sottile e flessibile che conduce impulsi di luce (ciascun
bidirezionalebanda base:
p (impulso rappresenta un bit) Alta frequenze trasmissiva:
singolo canale sul cavolegacy Ethernet
banda larga:
Elevata velocità di trasmissione punto-punto (da 10 a 100 Gps)
Basso tasso di errore ripetitori banda larga:più canali sul cavoHFC
Basso tasso di errore, ripetitori distanziati, immune all’interferenza elettromagnetica
1-25
Mezzi trasmissivi: canali radioMezzi trasmissivi: canali radiot s t s li ll Tipi di canali radio:trasportano segnali nello spettro elettromagneticonon richiedono l’installazione
Tipi di canali radio:microonde terrestri
es : canali fino a 45 Mbpsnon richiedono l installazione fisica di cavibidirezionali
es.: canali fino a 45 MbpsLAN (es.: Wifi)
11 Mbps 54 Mbpseffetti dell’ambiente di propagazione:
11 Mbps, 54 Mbpswide-area (es.: cellulari)
es.: 3G: ~ 1 Mbpsriflessione ostruzione da parte di
t li
psatellitari
canali fino a 45 Mbps channel (o ostacoliinterferenza
sottomultipli)ritardo punto-punto di 270 msecgeostazionari/a bassa quotageostazionari/a bassa quota
1-26
Capitolo 1: roadmapCapitolo 1: roadmap
1.1 Cos’è Internet?1 2 Ai confini della rete1.2 Ai confini della rete
sistemi terminali, reti di accesso, collegamenti1 3 Il nucleo della rete1.3 Il nucleo della rete
commutazione di circuito e di pacchetto, struttura della reterete
1.4 Ritardi, perdite e throughput nelle reti a commutazione di pacchettocommutazione di pacchetto
1.5 Livelli di protocollo e loro modelli di servizio1 6 R i l i1.6 Reti sotto attacco: la sicurezza1.7 Storia del computer networking e di Internet
1-27
Il nucleo della reteIl nucleo della rete
Rete magliata di router che interconnettono i sistemi terminaliil quesito fondamentale: come
t sf iti i d ti vengono trasferiti i dati attraverso la rete?
commutazione di circuito: circuito commutazione di circuito: circuito dedicato per l’intera durata della sessione (rete telefonica)commutazione di pacchetto: i commutazione di pacchetto: i messaggi di una sessione utilizzano le risorse su richiesta, e di conseguenza potrebbero dover di conseguenza potrebbero dover attendere per accedere a un collegamento
1-28
Il nucleo della rete: commutazione di circuitoIl nucleo della rete: commutazione di circuito
Ri Risorse punto-punto riservate alla “chiamata”
àampiezza di banda, capacità del commutatorerisorse dedicate: non c’è risorse dedicate: non c è condivisioneprestazioni da circuito ( i )(garantite)necessaria l’impostazione della chiamatachiamata
1-29
Il nucleo della rete: commutazione di circuitoIl nucleo della rete: commutazione di circuito
Ri di t ( d Risorse di rete (ad es. ampiezza di banda, bandwidth) suddivise in
suddivisione della banda in “pezzi”
bandwidth) suddivise in “pezzi”i s “ ” i ll t
divisione di frequenzadivisione di tempociascun “pezzo” viene allocato
ai vari collegamentile risorse rimangono inattive
divisione di tempo
le risorse rimangono inattivese non utilizzate (non c’è condivisione)
1-30
Commutazione di circuito: FDM e TDMCommutazione di circuito: FDM e TDMEsempio:
FDM 4 utentiEsempio:
frequenzaq
tempotempoTDM
ffrequenza
1-31tempo
Il nucleo della rete: commutazione di pacchettoIl nucleo della rete: commutazione di pacchetto
Il fl ss di d ti t t i C t s l is sIl flusso di dati punto-punto viene suddiviso in pacchettiI pacchetti degli utenti A e B
Contesa per le risorseLa richiesta di risorse può eccedere il quantitativo disponibilep g
condividono le risorse di rete Ciascun pacchetto utilizza completamente il canale
congestione: accodamento dei pacchetti, attesa per l’utilizzo del collegamentocompletamente il canale
Le risorse vengono usate a seconda delle necessità
gstore and forward: il commutatore deve ricevere l’intero pacchetto prima di poter cominciare a p ptrasmettere sul collegamento in uscita
L h di b d ddi i i i”Larghezza di banda suddivisa in pezzi”Allocazione dedicata
Ri i tRisorse riservate
1-32
Commutazione di pacchetto: multiplexing statisticoCommutazione di pacchetto multiplexing statistico
EthernetA CEthernet
a 10 Mbps Multiplexing statistico
B1,5 Mbps
Coda dei pacchettiin attesa
sul collegamentoin uscita
D E
in uscita
La sequenza dei pacchetti A e B non segue uno schema prefissato
E
La sequenza dei pacchetti A e B non segue uno schema prefissato Condivisione di risorse su richiesta multiplexing statistico.
TDM: ciascun host ottiene uno slot di tempo dedicato unicamente a
1-33
pquella connessione.
Commutazione di pacchetto: store-and-forwardCommutazione di pacchetto store and forward
LR R R
L
Occorrono L/R secondi per trasmettere (push out) un pacchetto di L bit su un
Esempio:L = 7,5 Mbitspacchetto di L bit su un
collegamento in uscita da R bps
,R = 1,5 Mbpsritardo = 15 secstore and forward: l’intero
pacchetto deve arrivare al router prima che questo lo
ritardo 15 sec
p m qtrasmetta sul link successivoritardo = 3L/R (supponendo ritardo = 3L/R (supponendo che il ritardo di propagazione sia zero)
f d b l d
1-34
approfondiremo tra breve il ritardo …
Confronto tra commutazione di pacchetto e commutazione di circuito
L t i di h tt t iù t ti di l t !
1 collegamento da 1 Mpbs
La commutazione di pacchetto consente a più utenti di usare la rete!
g m pCiascun utente:
100 kpbs quando è “attivo”attivo per il 10% del tempo
N utenticommutazione di circuito:
10 utenti
d h
Collegamento da 1 Mbps
commutazione di pacchetto:con 35 utenti, la probabilità di averne > 10 attivi è inferiore a rn att nf r or allo 0,0004 D: come è stato ottenuto il valore 0,0004?
1-35
Confronto tra commutazione di pacchetto e commutazione di circuitoL t i di h tt è l “ lt i t ?”
Ottima per i dati a raffica
La commutazione di pacchetto è la “scelta vincente?”
m p ffCondivisione delle risorsePiù semplice, non necessita l’impostazione della chiamata
E i i i d di di h iEccessiva congestione: ritardo e perdita di pacchettiSono necessari protocolli per il trasferimento affidabile dei dati e per il controllo della congestioneg
D: Come ottenere un comportamento circuit-like?è necessario fornire garanzie di larghezza di banda per le applicazioni
di / idaudio/videoè ancora un problema irrisolto (cfr Capitolo 7)
l l ll “ l (
1-36
D: Vi vengono in mente analogie umane relative alle “risorse limitate” (commutazione di circuito) confrontate con “l’allocazione su richiesta” (commutazione di pacchetto)?
Struttura di Internet: la rete delle retiStruttura di Internet: la rete delle reti
f l hfondamentalmente gerarchicaal centro: “ISP di livello 1” (es.: Verizon, Sprint, AT&T, C bl &Wi l ) i l / i i lCable&Wireless), copertura nazionale/ internazionale
Comunicno tra di loro come “pari”
ISP di livello 1Gli ISP di livello 1
di tt t ISP di livello 1sono direttamente connessi a ciascuno degli altri ISP di livello 1
ISP di livello 1 ISP di livello 1
1-37
ISP di livello 1 Un esempio: SprintISP di livello 1 - Un esempio: Sprint
POP: point-of-presence
peering
a/dalla dorsale
…pee g….
a/dai clienti
………
1-38
Struttura di Internet: la rete delle retiStruttura di Internet: la rete delle reti
ùISP di livello 2: ISP più piccoli (nazionali o distrettuali) Si può connettere solo al alcuni ISP di livello 1, e possibilmente d lt i ISP di li ll 2ad altri ISP di livello 2
ISP di livello 2ISP di livello 2Un ISP di livello 2 paga l’ISP di livello
Quando due ISP sono direttamente
ISP di livello 1paga l ISP di livello 1 che gli fornisce la connettività per il resto della rete
interconnessi vengono detti pari grado (peer)
ISP di livello 1 ISP di livello 1 ISP di li ll 2
resto della reteun ISP di livello 2 è
cliente di un ISP di livello 1 ISP di livello 1
ISP di livello 2 ISP di livello 2
ISP di livello 2
1-39
Struttura di Internet: la rete delle retiStruttura di Internet: la rete delle reti
ISP di livello 3 e ISP locali (ISP di accesso) Reti “ultimo salto” (last hop network), le più vicine ai sistemi terminali
ISPISP ISP
ISPlocale ISP
ISP di livello 2ISP di livello 2
localeISPlocale
ISPlocaledi livello 3
ISP locali e di livello 3 sono
ISP di livello 1livello 3 sono clienti degli ISP di livello superiore
ISP di livello 1 ISP di livello 1 ISP di li ll 2
pche li collegano all’intera Internet ISP di livello 1
ISP di livello 2 ISP di livello 2
ISP di livello 2
ISP
ISPlocale
1-40
ISPlocale
ISPlocale
ISPlocale
Struttura di Internet: la rete delle retiStruttura di Internet: la rete delle reti
un pacchetto passa attraverso un sacco di reti!
ISPISP ISP
ISPlocale ISP
ISP di livello 2ISP di livello 2
localeISPlocale
ISPlocaledi livello 3
ISP di livello 1NAP
ISP di livello 1 ISP di livello 1 ISP di li ll 2ISP di livello 1
ISP di livello 2 ISP di livello 2
ISP di livello 2
ISP
ISPlocale
1-41
ISPlocale
ISPlocale
ISPlocale
Capitolo 1: roadmapCapitolo 1: roadmap
1.1 Cos’è Internet?1 2 Ai confini della rete1.2 Ai confini della rete
sistemi terminali, reti di accesso, collegamenti1 3 Il nucleo della rete1.3 Il nucleo della rete
commutazione di circuito e di pacchetto, struttura della reterete
1.4 Ritardi, perdite e throughput nelle reti a commutazione di pacchettocommutazione di pacchetto
1.5 Livelli di protocollo e loro modelli di servizio1 6 R i l i1.6 Reti sotto attacco: la sicurezza1.7 Storia del computer networking e di Internet
1-42
C m si ifi n it di p dit ?Come si verificano ritardi e perdite?
I h tti i d i b ff d i tI pacchetti si accodano nei buffer dei routeril tasso di arrivo dei pacchetti sul collegamento eccede p gla capacità del collegamento di evaderli i pacchetti si accodano, in attesa del proprio turnop , p p
pacchetti in attesa di essere trasmessi (ritardo)
A
BBpacchetti accodati (ritardo)
b ff lib i (dis ibili): s i s b ff lib i
1-43
buffer liberi (disponibili): se non ci sono buffer liberii pacchetti in arrivo vengono scartati (perdita)
Quattro cause di ritardo per i pacchettiQuattro cause di ritardo per i pacchetti
1. Ritardo di elaborazione del nodo:
2. Ritardo di accodamentoattesa di trasmissione
controllo errori sui bitdeterminazione del canale di uscita
livello di congestione del router
uscita
A propagazione
trasmissione
B
propagazione
Belaborazione
di nodo accodamento
1-44
Ritardo nelle reti a commutazione di pacchettoRitardo nelle reti a commutazione di pacchetto
3 Rit d di t smissi (L/R): 4 Ritardo di propagazione (d/s) 3. Ritardo di trasmissione (L/R):R=frequenza di trasmissione del collegamento (in bps)
4. Ritardo di propagazione (d/s) d = lunghezza del collegamento fisicoco gam nto ( n ps)
L=lunghezza del pacchetto (in bit)
/
fs = velocità di propagazione del collegamento (~2x108 m/sec)
d d d/Ritardo di trasmissione = L/R Ritardo di propagazione = d/s
N t
t i i
Notas e R sono due quantità
molto differenti!A propagazione
trasmissione molto differenti!
Bl b i
1-45
elaborazionedi nodo accodamento
L’analogia del casello autostradaleg
100 km 100 km
casellocasello10 auto in colonna
100 km 100 km
Le automobili viaggiano (ossia “si ”) ll l à d 100
Tempo richiesto al casello per t s tt l’i t l
in colonna
propagano”) alla velocità di 100 km/hIl casello serve (ossia
trasmettere l’intera colonna sull’autostrada = 12*10 = 120 secTempo richiesto a un’auto per Il casello serve (ossia
“trasmette”) un’auto ogni 12 secondi
t bit l h tt
p pviaggiare dall’uscita di un casello fino al casello successivo: 100km/(100km/h)= 1 hrauto~bit; colonna ~ pacchetto
D: quanto tempo occorre perché le 10 auto in carovana si trovino di
100km/(100km/h)= 1 hrR: 62 minuti
0 auto n carovana s trov no d fronte al secondo casello?
1-46
L’analogia del casello autostradaleg
100 km 100 km
casellocasello10 auto in colonna
100 km 100 km
L t “ i ” ll Sì! Dopo 7 minuti, la prima auto sarà l s d s ll t t
in colonna
Le auto ora “si propagano” alla velocità di 1000 km/hAl casello adesso occorre 1 min
al secondo casello, e tre auto saranno ancora in coda davanti al primo casello.Al casello adesso occorre m n
per servire ciascuna autoD: le prime auto arriveranno al s d s ll im h l
Il primo bit di un pacchetto può arrivare al secondo router prima che il pacchetto sia stato secondo casello prima che le
ultime auto della colonna lascino il primo?
che il pacchetto sia stato interamente trasmesso dal primo router!
Si d l’ l t l it bSi veda l’applet sul sito web
1-47
Ritardo di nodoRitardo di nododdddd proptransqueueprocnoda l ddddd +++=
dproc = ritardo di elaborazione (processing delay) in genere pochi microsecondi, o anche meno
dqueue = ritardo di accodamento (queuing delay) qdipende dalla congestione
dtrans = ritardo di trasmissione (transmission delay)trans ( y)= L/R, significativo sui collegamenti a bassa velocità
dprop = ritardo di propagazione (propagation delay)prop p p g (p p g y)da pochi microsecondi a centinaia di millisecondi
1-48
Rit d di cc d m ntRitardo di accodamento
R=frequenza di trasmissione (bps) L=lunghezza del pacchetto (bit) a=tasso medio di arrivo dei a=tasso medio di arrivo dei pacchetti
La/R = intensità di traffico
L /R 0 i dLa/R ~ 0: poco ritardoLa/R -> 1: il ritardo si fa consistenteLa/R > 1: più “lavoro” in arrivo di quanto possa essere effettivamente svolto, ritardo medio infinito!
1-49
Ritardi e percorsi in InternetRitardi e percorsi in Internet
Ma cosa significano effettivamente ritardi e perdite nella “vera” Internet? Traceroute: programma diagnostico che fornisce una misura del ritardo dalla sorgente al router lungo i percorsi
l dInternet punto-punto verso la destinazione.invia tre pacchetti che raggiungeranno il router i sul percorso verso la destinazioneverso la destinazioneil router i restituirà i pacchetti al mittenteil mittente calcola l’intervallo tra trasmissione e rispostap
3 invii 3 invii
1-50
3 invii
Ritardi e percorsi in InternetRitardi e percorsi in Internettraceroute: da gaia cs umass edu a www eurecom frtraceroute: da gaia.cs.umass.edu a www.eurecom.fr
Tre misure di ritardo da gaia.cs.umass.edu a cs-gw.cs.umass.edu
1 cs-gw (128.119.240.254) 1 ms 1 ms 2 ms2 border1-rt-fa5-1-0.gw.umass.edu (128.119.3.145) 1 ms 1 ms 2 ms3 cht-vbns.gw.umass.edu (128.119.3.130) 6 ms 5 ms 5 ms4 jn1 at1 0 0 19 wor vbns net (204 147 132 129) 16 ms 11 ms 13 ms4 jn1-at1-0-0-19.wor.vbns.net (204.147.132.129) 16 ms 11 ms 13 ms 5 jn1-so7-0-0-0.wae.vbns.net (204.147.136.136) 21 ms 18 ms 18 ms 6 abilene-vbns.abilene.ucaid.edu (198.32.11.9) 22 ms 18 ms 22 ms7 nycm-wash.abilene.ucaid.edu (198.32.8.46) 22 ms 22 ms 22 ms8 62 40 103 253 (62 40 103 253) 104 ms 109 ms 106 ms
collegamento8 62.40.103.253 (62.40.103.253) 104 ms 109 ms 106 ms9 de2-1.de1.de.geant.net (62.40.96.129) 109 ms 102 ms 104 ms10 de.fr1.fr.geant.net (62.40.96.50) 113 ms 121 ms 114 ms11 renater-gw.fr1.fr.geant.net (62.40.103.54) 112 ms 114 ms 112 ms12 i 2 i t f (193 51 206 13) 111 114 116
transoceanico
12 nio-n2.cssi.renater.fr (193.51.206.13) 111 ms 114 ms 116 ms13 nice.cssi.renater.fr (195.220.98.102) 123 ms 125 ms 124 ms14 r3t2-nice.cssi.renater.fr (195.220.98.110) 126 ms 126 ms 124 ms15 eurecom-valbonne.r3t2.ft.net (193.48.50.54) 135 ms 128 ms 133 ms16 194 214 211 25 (194 214 211 25) 126 128 12616 194.214.211.25 (194.214.211.25) 126 ms 128 ms 126 ms17 * * *18 * * *19 fantasia eurecom fr (193 55 113 142) 132 ms 128 ms 136 ms
* significa nessuna risposta (risposta persa, il router non risponde)
1-51
19 fantasia.eurecom.fr (193.55.113.142) 132 ms 128 ms 136 ms
Perdita di pacchettiPerdita di pacchetti
una coda (detta anche buffer) ha capacità finitaquando il pacchetto trova la coda piena viene quando il pacchetto trova la coda piena, viene scartato (e quindi va perso) il h tt s ò ss it s ss d l d il pacchetto perso può essere ritrasmesso dal nodo precedente, dal sistema terminale che lo ha generato o non essere ritrasmesso affattogenerato, o non essere ritrasmesso affatto
Apacchetto che sta per essere trasmesso
buffer (area di attesa)
B1-52
Bi pacchetti che arrivanoin un buffer pieno vanno persi
Capitolo 1: roadmapCapitolo 1: roadmap
1.1 Cos’è Internet?1 2 Ai confini della rete1.2 Ai confini della rete
sistemi terminali, reti di accesso, collegamenti1 3 Il nucleo della rete1.3 Il nucleo della rete
commutazione di circuito e di pacchetto, struttura della reterete
1.4 Ritardi, perdite e throughput nelle reti a commutazione di pacchettocommutazione di pacchetto
1.5 Livelli di protocollo e loro modelli di servizio1 6 R i l i1.6 Reti sotto attacco: la sicurezza1.7 Storia del computer networking e di Internet
1-53
Livelli di protocolloLivelli di protocolloL ti l ! Le reti sono complesse!
molti “pezzi”:h t ic
azio
ni
hostrouter
i t ti l i di
appl
svariate tipologie di mezzi trasmissiviapplicazioniapplicazioniprotocollihardware softwarehardware, software
aec
nolo
gia
1-54
te
Una gerarchia di protocolliUna gerarchia di protocolli
L’architettura filosofo-traduttore- Location A Location Bfilosofo traduttoresegretaria.
Livelli: ciascun livello
I likerabbits
3 3
Message PhilosopherJ'aimebien les
lapins
Livelli: ciascun livello realizza un servizio
effettuando TranslatorInformationfor the remotetranslator
L: DutchIk vind
L: DutchIk vindeffettuando
determinate azioni all’interno del livello
2 2
translatorIk vindkonijnenleuk
Ik vindkonijnenleuk
stessoutilizzando i servizi del livello immediatamente
1 1
Secretary
Informationfor the remotesecretary
Fax #---L: DutchIk vindkonijnenleuk
Fax #---L: DutchIk vindkonijnenleuklivello immediatamente
inferioreleuk leuk
1-55
Perché la stratificazione?Perché la stratificazione?Quando si ha a che fare con sistemi complessi:Quando si ha a che fare con sistemi complessi:
Una struttura “esplicita” consente l’identificazione dei vari componenti di un sistema complesso e delle loro inter-relazioni
analisi del modello di riferimento a stratiLa modularizzazione facilita la manutenzione e l’aggiornamento di un sistema
modifiche implementative al servizio di uno dei livelli risultano trasparenti al resto del sistemaes.: modifiche nelle procedure effettuate al gate non condizionano il p gresto del sistema
Poniamo al livello più basso le entità fisiche che costituiscono la retePoniamo al livello più alto le applicazioni ed i servizi che la rete offre
Otteniamo uno stack di layer di comunicazione
1-56
Architettura stratificataArchitettura stratificata
livello 5i t f i
livello 5protocollo di livello 5 (email)
livello 4interfaccia
livello 4protocollo di livello 4 (trasporto)
livello 3 livello 3protocollo di livello 3 (rete)
livello 2 livello 2prot. di liv. 2 (collegamento)
livello 1 livello 1protocollo di livello 1 (fisico)
mezzo fisico
1-57
Servizi e relazioni fra protocolliServizi e relazioni fra protocolli
Livello k+1 Livello k+1Servizi messi a disposizione dal livello k
Protocollo
Livello k Livello k
Livello k-1 Livello k-1
1-58
Architettura stratificataArchitettura stratificata
Uno stack di comunicazione non è solo un modello astratto, ma è anche un insieme di programmiastratto, ma è anche un insieme di programmi
ogni apparato di rete ha uno stack di comunicazioneogni livello dello stack implementa un insieme di protocolli e di i t finterfacceil livello più alto è accessibile ai programmi utenteil livello più basso colloquia direttamente con l’hardwarepusualmente, lo stack di comunicazione è parte del Sistema Operativo
P i i h i i Posso immaginare che una comunicazione avvenga tra due stack, allo stesso livello
s d d l li ll l i i s à d ll t fl ss di a seconda del livello, la comunicazione sarà modellata come un flusso di messaggi, un flusso di pacchetti più o meno strutturati, un flusso di bit, per finire con un flusso di onde elettromagnetiche
1-59
Architettura stratificataArchitettura stratificata
Ogni livello svolge una o più delle seguenti funzioni:controllo dell’errore: che rende affidabile il canale logico gfra gli strati di due elementi di pari livello della retecontrollo del flusso: che evita che un elemento lento sia sommerso di richiestesommerso di richiesteframmentazione e riassemblaggio: che, dal lato trasmittente, suddivide grandi blocchi di dati in unità più g ppiccole e, dal lato ricevente, riassembla le unità nel blocco di dati originalemultiplexing: che consente a molte sessioni dello strato multiplexing: che consente a molte sessioni dello strato più alto di condividere una singola connessione al livello più basso
d ll h f l instaurazione della connessione: che fornisce il meccanismo di handshake con un pari livello
1-60
Architettura stratificataArchitettura stratificata
La comunicazione attraversa gli strati di uno stack trasmittente in discesaLa comunicazione attraversa gli strati di uno stack ricevente in salita
Lo stack di un nodo intermedio viene attraversato prima in salita (ricevente) poi in discesa (ritrasmissione)
non è necessario che lo stack di un nodo intermedio sia attraversato completamenteinfatti è necessario che l’informazione ricevuta raggiunga infatti, è necessario che l informazione ricevuta raggiunga solo il livello più appropriato a gestire il suo reindirizzamento
1-61
Architettura stratificataArchitettura stratificata
Per garantire che l’informazione venga mantenuta tra uno strato e l’altro, e per isolare le tra uno strato e l altro, e per isolare le informazioni di controllo proprie dei vari livelli, si usa un meccanismo di incapsulamentou u m m p u m
Ogni livello in trasmissione vede un blocco di dati Ogni livello in trasmissione vede un blocco di dati in ingresso come indistinto
Dopo aver eventualmente frammentato il blocco di dati Dopo aver eventualmente frammentato il blocco di dati opportunamente, un livello aggiunge ad ogni pezzo del messaggio ottenuto una intestazione (header) che contiene i dati di
t ll i li l f i i d l li ll tcontrollo necessari per realizzare le funzioni del livello stesso
H M
1-62
Architettura stratificataArchitettura stratificata
Il risultato è, che, in trasmissione scendendo nello stack, ogni livello aggiunge una propria intestazione g gg g p pal messaggio originale
In ricezione, ogni livello elimina l’informazione contenuta nello header che lo riguarda, prima di
il i l li ll ipassare il messaggio al livello superiore
In questo modo, il messaggio di livello più alto viene via via incapsulato sempre più profondamente in un
ss i di b ss li ll h ti t tt messaggio di basso livello, che contiene tutta l’informazione presente nell’originale, e, in più, tutte le informazioni di gestione che i livelli hanno
1-63
tutte le informazioni di gestione che i livelli hanno aggiunto nelle varie intestazioni
Pila di protocolli InternetPila di protocolli Internetli i di ll li i i di applicazione: di supporto alle applicazioni di reteFTP, SMTP, HTTP
trasporto: trasferimento dei messaggi a livello applicazionetrasporto: trasferimento dei messaggi a livello di applicazione tra il modulo client e server di un’applicazione
TCP UDP
pp
trasportoTCP, UDP
rete: instradamento dei datagrammi dall’origine al destinatario
rete
IP, protocolli di instradamentolink (collegamento): instradamento dei datagrammi attaverso una serie di commutatori
linkdatagrammi attaverso una serie di commutatori di pacchetto
PPP, Ethernetfisico
fisico: trasferimento dei singoli bit
1-64
Modello di riferimento ISO/OSIModello di riferimento ISO/OSIpresentazione: consente alle presentazione: consente alle applicazioni di interpretare il significato dei dati (es. cifratura, applicaziones gn f cato de dat (es. c fratura, compressione, convenzioni specifiche della macchina)
presentazione
sessionesessione: sincronizzazione, controllo, recupero dei dati
sessionetrasporto
La pila Internet è priva di questi due livelli!
retecollegamento
questi servizi, se necessario,possono essere implementati nelle
li i i
collegamento
fisicoapplicazionisono necessari?
1-65
origine Incapsulamentomessaggio
segmentodatagramma
Applicazione
trasportoReteHtH M
Ht MM
Incapsulamentodatagrammaframe
Retecollegamento
fisicoHtHnHl MHtHn M
Collegamento
fisicoHtHnHl M HtHnHl M
switch(commutatore)
destinatario ReteHtHn M HtHn M
Applicazionetrasporto
ReteHH M
Ht MM Collegamento
fisicoHtHnHl M HtHnHl M
Retecollegamento
fisicoHtHnHl MHtHn M
router
1-66
Strato di applicazioneStrato di applicazione
Lo strato delle applicazioni è responsabile del supporto delle applicazioni di retesupporto delle applicazioni di rete
Queste applicazioni comprendono molti protocolliQueste applicazioni comprendono molti protocolliHTTP per le applicazioni webSMTP per le applicazioni che usano la posta elettronicaSMTP per le applicazioni che usano la posta elettronicaFTP per le applicazioni che intendano trasferire file tra calcolatoricalcolatori...
Il livello applicazione implementa i vari protocolli che le applicazioni di rete sopracitate utilizzano
1-67
che le applicazioni di rete sopracitate utilizzano
Strato di trasportoStrato di trasporto
Lo strato di trasporto fornisce il servizio di trasporto di un messaggio dello strato applicazione trasporto di un messaggio dello strato applicazione da un client ad un server e viceversa
In Internet, vi sono due protocolli di trasporto, TCP e UDPTCP e UDP
TCP è un protocollo orientato alla connessione, che offre la garanzia di consegna a destinazione del messaggio un la garanzia di consegna a destinazione del messaggio, un controllo di flusso, un meccanismo di frammentazione ed un meccanismo di controllo della congestioneUDP è un protocollo senza connessione
1-68
Strato di reteStrato di rete
Lo strato di rete è responsabile dell’instradamento dei datagram da un host dell instradamento dei datagram da un host all’altro
Lo strato di rete Internet realizza un t ll IPprotocollo: IP
Lo strato di rete Internet può contenere anche altri protocolli di instradamento anche altri protocolli di instradamento, quali RIP, OSPF e BGP
1-69
Strato di reteStrato di rete
Lo scopo del livello 3 (network) è di instradare i messaggi (routing) attraverso i nodi intermedi messagg (rout ng) attraverso nod ntermed della sottorete di comunicazione .Tale livello deve:Tale livello deve:
Conoscere la geometria della rete (Topologia) Scegliere il cammino migliore per far arrivare il Scegliere il cammino migliore per far arrivare il messaggio alla destinazione richiesta dal trasmettitoreGestire le incompatibilità di reti eterogeneep gGestire le congestioni di dati qualora nella sottorete siano presenti troppi pacchetti nello stesso istante
1-70
Strato di collegamentoStrato di collegamento
Lo strato di collegamento è responsabile di trasmettere i datagram al successivo nodo cui sono gdestinati
Lo strato di collegamento opera su unità dati, dette frame, le quali contengono al loro interno i f i i h di d l d ll informazioni che dipendono generalmente dalla tecnologia con cui sono realizzati i link, ad esempio, l’indirizzo hardware di una interfaccia di retel indirizzo hardware di una interfaccia di rete
Esist lti t lli di ll t tili ti Esistono molti protocolli di collegamento utilizzati su Internet, ad esempio Ethernet o PPP
1-71
Strato fisicoStrato fisico
Il compito dello strato fisico è quello di muovere ogni singolo bit di un frame dalla sorgente alla g g gdestinazione
Spesso, lo strato fisico è realizzato principalmente con hardware
Esempi di protocolli dello strato fisico di Internet p psono i protocolli di Ethernet per la comunicazione su mezzo fisico
E h d l fEthernet su doppino telefonicoEthernet su cavo coassialeEthernet su fibra ottica
1-72
Ethernet su fibra ottica...
Il protocollo TCP/IPIl protocollo TCP/IP
1-73
Stack di TCP/IPStack di TCP/IP
Lo stack TCP/IP è analogo allo stack di Internet, e lo riportiamo per motivi essenzialmente storicip p
Esso collassa i livelli di rete e di collegamento nel Esso collassa l ell d rete e d collegamento nel livello Internet
Inoltre, chiama media access il livello fisico
A parte queste differenze, che hanno ragioni prettamente implementative (legate allo sviluppo p m n mp m n ( g uppdello stack di Unix), lo stack TCP/IP è conforme allo stack di Internet che noi useremo come if i
1-74
riferimento
Stack ISO/OSIStack ISO/OSI
Modello di riferimento Open Systems Interconnection sviluppato da International ppOrganization of StandardsUn modello per sviluppatori di protocolli e per p pp p pcomprendere ed interpretare i protocolli odierni
Per modello si intende che, di fatto, nessuno utilizza in pratica uno stack ISO/OSI
tuttavia, lo stack di comunicazione dei telefoni cellulari GSM è quasi uno stack ISO/OSI
E’ un modello che è importante conoscere quando si intendono studiare reti di telecomunicazione
1-75
intendono studiare reti di telecomunicazione diverse da Internet
Stack ISO/OSIStack ISO/OSIL’uso principale dello stack ISO/OSI è quello di essere posto in relazione essere posto in relazione con altri stack, in modo da poterli comparare
Ad esempio, nella figura a lato vediamo lo stack lato, vediamo lo stack TCP/IP reinterpretato rispetto allo stack OSI
Lo stack Internet è analogo allo stack OSI eccetto che allo stack OSI, eccetto che il livello applicazione di Internet comprende i livelli 5 6 7 di OSI
1-76
5, 6 e 7 di OSI
Capitolo 1: roadmapCapitolo 1: roadmap
1.1 Cos’è Internet?1 2 Ai confini della rete1.2 Ai confini della rete
sistemi terminali, reti di accesso, collegamenti1 3 Il nucleo della rete1.3 Il nucleo della rete
commutazione di circuito e di pacchetto, struttura della reterete
1.4 Ritardi, perdite e throughput nelle reti a commutazione di pacchettocommutazione di pacchetto
1.5 Livelli di protocollo e loro modelli di servizio1 6 R i l i1.6 Reti sotto attacco: la sicurezza1.7 Storia del computer networking e di Internet
1-77
Sicurezza di reteSicurezza di reteIl d ll i di t i diIl campo della sicurezza di rete si occupa di:
malintenzionati che attaccano le reti di calcolatoricome difendere le reti dagli attacchicome progettare architetture immuni da attacchi
Internet non fu inizialmente progettato per la sicurezzas curezza
Visione originaria: “un gruppo di utenti che si fidavano l’uno dell’altro collegati a una rete fidavano l uno dell altro collegati a una rete trasparente” ☺I progettisti del protocollo Internet stanno p g precuperandoUn occhio alla sicurezza in tutti i livelli
1-78
I malintenzionati installano malware negli host attraverso Internet
Il malware può raggiungere gli host attraverso virus, worm, o cavalli di Troia.
Malware di spionaggio può registrare quanto viene di it t i iti i it ti i f i i di l ddigitato, i siti visitati e informazioni di upload.
Gli host infettati possono essere “arruolati” in Gli host infettati possono essere arruolati in botnet, e usati per lo spamming e per gli attacchi di DDoSdi DDoS.
Il malware è spesso auto-replicante: da un host Il malware è spesso auto replicante da un host infettato può passare ad altri host
1-79
I malintenzionati installano malware negli host attraverso Internet
Cavalli di TroiaParte nascosta di un
f l
Worm:L’infezione proviene da un
software utileOggi si trova spesso su alcune pagine web (Active-
oggetto passivamente ricevuto che si auto-esegueAuto-replicante: si propaga da alcune pagine web (Active
X, plugin)...
Virus
Auto replicante: si propaga da solo ad altri host e utenti
L’infezione proviene da un oggetto ricevuto (attachment di e mail) e
Worm Sapphire : scans/sec aggregati nei primi 5 minuti di diffusione (CAIDA, UWisc data)
(attachment di e-mail), e mandato in esecuzioneAuto-replicante: si propaga p p p gda solo ad altri host e utenti
1-80
I malintenzionati attaccano servere infrastrutture di rete
Negazione di servizio (DoS): gli attaccanti fanno sì che le risorse (server, ampiezza di banda) non siano ppiù disponibili al traffico legittimo sovraccaricandole di traffico artefatto
1. Selezione dell’obiettivo
1. Irruzione negli host attraverso la reteattraverso la rete
1 Invio di pacchetti verso obiettivo
1. Invio di pacchetti verso un obiettivo da parte degli host compromessi
1-81
degli host compromessi
I malintenzionati analizzano i pacchettiI malintenzionati analizzano i pacchetti
A li i d i h tti ( k t iffi ) Analisi dei pacchetti (packet sniffing): media broadcast (Ethernet condivisa, wireless) un’interfaccia di rete legge/registra tutti i pacchetti (password comprese!) che l’attraversanop (p p )
A C
Bsrg:B dest:A payload
Il software usato per il Laboratorio alla fine di questo capitolo è un packet-sniffer (gratis!)
1-82
q p p (g )
I malintenzionati usano indirizzi sorgente falsi
IP spoofing: invio di pacchetti con un indirizzo sorgente falsosorgente falso
A C
Bsrg:B dest:A payload
1-83
I malintenzionati registrano e griproducono
record-and-playback: “sniffano” dati sensibili ( d d i ) i ili li i (password, ad esempio), per poi utilizzarli in un secondo tempo
CA
C
srg:B dest:A utente: B; password: foo
B
1-84
Sicurezza di reteSicurezza di reteM i f di t l it di Maggiore approfondimento nel seguito di questo libroCapitolo 8: interamente dedicato alla sicurezzasicurezzaTecniche crittografiche: utilizzi ovvî e
ili i ì îutilizzi non così ovvî
1-85
Capitolo 1: roadmapCapitolo 1: roadmap
1.1 Cos’è Internet?1 2 Ai confini della rete1.2 Ai confini della rete
sistemi terminali, reti di accesso, collegamenti1 3 Il nucleo della rete1.3 Il nucleo della rete
commutazione di circuito e di pacchetto, struttura della reterete
1.4 Ritardi, perdite e throughput nelle reti a commutazione di pacchettocommutazione di pacchetto
1.5 Livelli di protocollo e loro modelli di servizio1 6 R i l i1.6 Reti sotto attacco: la sicurezza1.7 Storia del computer networking e di Internet
1-86
Storia di InternetStoria di Internet1961-1972: sviluppo della commutazione di pacchetto
1961: Kleinrock - la teoria delle code dimostra l’efficacia
1972:dimostrazione pubblica di ARPAnet
pp p
dell’approccio a commutazione di pacchetto1964: Baran - uso della
dimostrazione pubblica di ARPAnetNCP (Network Control Protocol), primo protocollo tra nodi P i di l i1964: Baran uso della
commutazione di pacchetto nelle reti militari1967: il progetto ARPAnet
Primo programma di posta elettronicaARPAnet ha 15 nodi
1967: il progetto ARPAnet viene concepito dall’Advanced Research Projects Agency
1969: primo nodo operativo ARPAnet
1-87
Storia di InternetStoria di Internet1972-1980: Internetworking e reti proprietarie1970: rete satellitare ALOHAnet che collega le
Le linee guida di Cerf e Kahn sull’internetworking:
g p p
guniversità delle Hawaii1974: Cerf e Kahn -architettura per
sull nternetwork ngminimalismo, autonomia -per collegare le varie reti non occorrono cambiamenti architettura per
l’interconnessione delle reti1976: Ethernet allo Xerox P
non occorrono cambiamenti internimodello di servizio best effortPARC
Fine anni ‘70: architetture proprietarie: DECnet SNA
effortrouter statelesscontrollo decentralizzatoproprietarie: DECnet, SNA,
XNAFine anni ‘70: commutazione di
h tti ATM t litt
definiscono l’attuale architettura di Internet
pacchetti: ATM ante-litteram1979: ARPAnet ha 200 nodi
1-88
Storia di InternetStoria di Internet1980-1990: nuovi protocolli, proliferazione delle reti
1983: rilascio di TCP/IP1982 d fi i i d l
nuove reti nazionali: Csnet, BITnet NSFnet Minitel
p p
1982: definizione del protocollo smtp per la posta elettronica
BITnet, NSFnet, Minitel100.000 host collegati
posta elettronica 1983: definizione del DNS per la traduzione degli indirizzi IP1985: definizione del
t ll ftprotocollo ftp1988: controllo della congestione TCPcongestione TCP
1-89
Storia di InternetStoria di Internet1990-2000: commercializzazione, Web, nuove applicazioni
Primi anni ‘90: ARPAnet viene dismessa
Fine anni ‘90 – 2007:i l “kill
pp
dismessa1991: NSF lascia decadere le restrizioni sull’uso commerciale
arrivano le “killer applications”: messaggistica istantanea condivisione di restrizioni sull uso commerciale
di NSFnetPrimi anni ‘90: il Web
istantanea, condivisione di file P2Psicurezza di rete
ipertestualità [Bush 1945, Nelson 1960’s]
50 milioni di host, oltre 100 milioni di utenti
HTML, HTTP: Berners-Lee1994: Mosaic, poi Netscape
velocità nelle dorsali dell’ordine di Gbps
Fine ‘90 : commercializzazione del Web
1-90
Storia di InternetStoria di Internet
2008:~ 500 milioni di hostVoice, Video over IPApplicazioni P2P: BitTorrent Applicazioni P2P: BitTorrent (condivisione di file) Skype (VoIP) PPLive (video)(VoIP), PPLive (video)...Più applicazioni: YouTube, gaminggamingwireless, mobilità
1-91
RiassuntoRiassuntoAbbiamo visto un sacco di argomenti! Adesso siete in grado di:Abbiamo visto un sacco di argomenti!
Panoramica di InternetCos’è un protocollo?
Adesso siete in grado di:contestualizzare, fornire una panoramica sulle reti,
d d p
Ai confini e nel cuore delle retiCommutazione di pacchetto e
t i di i it
avere un’idea precisa di che cosa si intende per “networking”commutazione di circuito
Struttura di InternetPrestazioni: perdite ritardo
gmaggiori approfondimenti e dettagli nei prossimi capitoli!Prestazioni: perdite, ritardo,
throughputStratificazioni e modelli di
capitoli!
servizioSicurezzaCenni storiciCenni storici
1-92