New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2....

92
Capitolo 1 It d i Introduzione Nota per l’utilizzo: Abbiamo preparato queste slide con lintenzione di renderle disponibili a Abbiamo preparato queste slide con l intenzione di renderle disponibili a tutti (professori, studenti, lettori). Sono in formato PowerPoint in modo che voi possiate aggiungere e cancellare slide (compresa questa) o modificarne il contenuto in base alle vostre esigenze. Come potete facilmente immaginare da parte nostra abbiamo fatto un Reti di calcolatori e Internet: Un approccio top down Come potete facilmente immaginare, da parte nostra abbiamo fatto un sacco di lavoro. In cambio, vi chiediamo solo di rispettare le seguenti condizioni: se utilizzate queste slide (ad esempio, in aula) in una forma sostanzialmente inalterata, fate riferimento alla fonte (dopo tutto, ci Un approccio top-down 4 a edizione Jim Kurose, Keith Ross piacerebbe che la gente usasse il nostro libro!) se rendete disponibili queste slide in una forma sostanzialmente inalterata su un sito web, indicate che si tratta di un adattamento (o di una copia) delle nostre slide, e inserite la nota relativa al copyright. Pearson Paravia Bruno Mondadori Spa ©2008 Thanks and enjoy! JFK/KWR All material copyright 1996-2007 1-1 J.F Kurose and K.W. Ross, All Rights Reserved

Transcript of New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2....

Page 1: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Capitolo 1I t d iIntroduzione

Nota per l’utilizzo:Abbiamo preparato queste slide con l’intenzione di renderle disponibili aAbbiamo preparato queste slide con l intenzione di renderle disponibili a tutti (professori, studenti, lettori). Sono in formato PowerPoint in modo che voi possiate aggiungere e cancellare slide (compresa questa) o modificarne il contenuto in base alle vostre esigenze.Come potete facilmente immaginare da parte nostra abbiamo fatto un

Reti di calcolatori e Internet: Un approccio top down

Come potete facilmente immaginare, da parte nostra abbiamo fatto un sacco di lavoro. In cambio, vi chiediamo solo di rispettare le seguenti condizioni:

se utilizzate queste slide (ad esempio, in aula) in una forma sostanzialmente inalterata, fate riferimento alla fonte (dopo tutto, ci Un approccio top-down

4a edizione Jim Kurose, Keith Ross

, ( p ,piacerebbe che la gente usasse il nostro libro!)

se rendete disponibili queste slide in una forma sostanzialmente inalterata su un sito web, indicate che si tratta di un adattamento (o di una copia) delle nostre slide, e inserite la nota relativa al copyright.

Pearson Paravia Bruno Mondadori Spa©2008

Thanks and enjoy! JFK/KWR

All material copyright 1996-2007

1-1

J.F Kurose and K.W. Ross, All Rights Reserved

Page 2: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Capitolo 1: IntroduzioneCapitolo 1: Introduzioneb P iObiettivi:introdurre la terminologia i tti di b

Panoramica:cos’è Internet?

’è t ll ?e i concetti di basegli approfondimenti arriveranno nei capitoli

cos’è un protocollo?ai confini della rete: host, reti di accesso mezzi trasmissiviarriveranno nei capitoli

successiviapproccio:

accesso, mezzi trasmissiviil nucleo della rete: commutazione di circuito e commutazione di pacchetto, approcc o

usare Internet come fonte di esempi

c rcu to e commutaz one d pacchetto, struttura di Internetprestazioni: ritardi, perdite e throughputsicurezzal ll d ll d ll d livelli di protocollo, modelli di servizioun po' di storia

1-2

Page 3: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Capitolo 1: roadmapCapitolo 1: roadmap

1.1 Cos’è Internet?1 2 Ai confini della rete1.2 Ai confini della rete

sistemi terminali, reti di accesso, collegamenti1 3 Il nucleo della rete1.3 Il nucleo della rete

commutazione di circuito e di pacchetto, struttura della reterete

1.4 Ritardi, perdite e throughput nelle reti a commutazione di pacchettocommutazione di pacchetto

1.5 Livelli di protocollo e loro modelli di servizio1 6 R i l i1.6 Reti sotto attacco: la sicurezza1.7 Storia del computer networking e di Internet

1-3

Page 4: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Che cos’è Internet?Che cos è Internet?Milioni di dispositivi collegati: PC Milioni di dispositivi collegati host = sistema terminale Rete mobile

ISP i l

PC

server

applicazioni di rete

collegamenti

ISP nazionaleo internazionale

Portatile

Telefonocellulare collegamenti

rame, fibra ottica, onde elettromagnetiche,

Rete domesticaISP distrettuale

cellulare

gsatelliteFrequenza di trasmissione = ampiezza di banda

ISP distrettuale

Collegam.

Punti diaccesso

ampiezza di banda

router: instrada i pacchetti

Rete aziendaleCollegam.cablato

router nstrada pacchett verso la loro destinazione finalerouter

1-4

Page 5: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Oggi Internet è ancheOggi Internet è anche...

Tostapane Web +

Cornice IP

previsioni del tempo

http://www.ceiva.com/

Il web server più piccolo del mondohttp://www-ccs.cs.umass.edu/~shri/iPic.html Telefonia Internet

1-5

Page 6: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Che cos’è InternetChe cos è InternetU t ll d fi is il Un protocollo definisce il formato e l’ordine dei messaggi scambiati fra due o più entità in

Rete mobile

ISP i lm f pcomunicazione

es.: TCP, IP, HTTP, Skype,

ISP nazionaleo internazionale

EthernetInternet: “rete delle reti”

hi

Rete domesticaISP distrettualestruttura gerarchica

Internet pubblica e intranet private

ISP distrettuale

privateStandard Internet

RFC: Request for comments

Rete aziendale

RFC: Request for commentsIETF: Internet Engineering Task Force

1-6

Page 7: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Cos’è InternetCos è InternetInfrastruttura di Infrastruttura di comunicazione per applicazioni distribuite:

Web, VoIP, e-mail, giochi, e-commerce, condivisione di file

Servizi forniti alle applicazioni:servizio affidabile dalla servizio affidabile dalla sorgente alla destinazioneServizio “best effort” (non ffid bil ) iaffidabile) senza connessione

1-7

Page 8: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Cos’è un protocollo?Cos è un protocollo?P t lli i P t lli di tProtocolli umani:

“Che ore sono?”Protocolli di rete:

Dispositivi hardware e f “Ho una domanda”

Presentazionisoftware, non umaniTutta l’attività di

… invio di specifici messaggi

comunicazione in Internet è governata p gg

… quando il messaggio è ricevuto, vengono

f h

dai protocolli

intraprese specifiche azioni, o si verificano altri eventi

Un protocollo definisce il formato e l’ordine dei messaggi scambiati tra due o più entità in

comunicazione così come le azioni intraprese altri eventi comunicazione, così come le azioni intraprese in fase di trasmissione e/o ricezione di un

messaggio o di un altro evento

1-8

Page 9: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Cos’è un protocollo?Cos è un protocollo?P t ll t ll di tProtocollo umano e protocollo di rete

Ciao Richiesta di connessione TCP

CiaoRisposta di

i TCPSai l’ora?

2:00

connessione TCP

Get http://www.awl.com/kurose-ross

2:00<file>

tempo

D C t lt i t lli i?

tempo

1-9

D: Conoscete altri protocolli umani?

Page 10: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Capitolo 1: roadmapCapitolo 1: roadmap

1.1 Cos’è Internet?1 2 Ai confini della rete1.2 Ai confini della rete

sistemi terminali, reti di accesso, collegamenti1 3 Il nucleo della rete1.3 Il nucleo della rete

commutazione di circuito e di pacchetto, struttura della reterete

1.4 Ritardi, perdite e throughput nelle reti a commutazione di pacchettocommutazione di pacchetto

1.5 Livelli di protocollo e loro modelli di servizio1 6 R i l i1.6 Reti sotto attacco: la sicurezza1.7 Storia del computer networking e di Internet

1-10

Page 11: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Uno sguardo da vicino alla struttura di reteUno sguardo da vicino alla struttura di rete

ai confini della rete:ai confini della rete:applicazioni e sistemi terminalireti, dispositivi fisici:collegamenti cablati e gwireless

al centro della rete:router interconnessila rete delle reti

1-11

Page 12: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Ai confini della reteAi confini della retei t i t i li (h t)sistemi terminali (host):

fanno girare programmi applicativies : Web e-mailes.: Web, e mailsituati all’estremità di Internet

architettura client/serverpeer to peer

/L’host client richiede e riceve un servizio da un programma server in esecuzione su un altro terminaleesecuzione su un altro terminalees.: browser/server Web ; client/server e-mail

h

client/server

architettura peer to peeruso limitato (o inesistente) di server dedicatidedicaties.: Skype, Bit Torrent

1-12

Page 13: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Reti d’accesso e mezzi fisiciReti d accesso e mezzi fisici

D C ll i t i D: Come collegare sistemi terminali e router esterni?esterni?reti di accesso residenzialeresidenzialereti di accesso aziendale (università istituzioni (università, istituzioni, aziende)...reti di accesso mobilereti di accesso mobile

Ricordate: i di b d (bi l ampiezza di banda (bit al

secondo)?di i d di t ?

1-13

condivise o dedicate?

Page 14: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Accesso residenziale: punto puntoAccesso residenziale: punto-punto

Modem dial-upfino a 56 Kbps di accesso diretto al prouter (ma spesso è inferiore) non è possibile “navigare” e telefonare allo stesso momentoallo stesso momento

DSL: digital subscriber lineinstallazione: in genere da una società telefonicafino a 1 Mbps in upstream (attualmente, in genere < 256 kbps) fino a 8 Mbps in downstream (attualmente, in genere < 1 Mbps) li d di tlinea dedicata

1-14

Page 15: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Accesso residenziale: modem via cavoAccesso residenziale: modem via cavo

HFC: hybrid fiber coaxi t i fi 30 Mb i d t asimmetrico: fino a 30 Mbps in downstream,

2 Mbps in upstreamd f l ll l rete ibrida a fibra e cavo coassiale collega le

case ai router degli ISPl’utenza domestica condivide l’accesso al router

Installazione: attivata dalle società di TV via cavo

1-15

Page 16: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Accesso residenziale: modem via cavoAccesso residenziale: modem via cavo

1-16Tratto da: http://www.cabledatacomnews.com/cmic/diagram.html

Page 17: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Rete d’accesso ibrida: una visione d’insiemeRete d accesso ibrida: una visione d insieme

in genere da 500 a 5.000 case

t i i i i l

casa

terminazione principale

rete di distribuzionevia cavo (semplificata)

1-17

via cavo (semplificata)

Page 18: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Rete d’accesso ibrida: una visione d’insiemeRete d accesso ibrida: una visione d insieme

server

in genere da 500 a 5.000 case

t i i i i l

casa

terminazione principale

rete di distribuzionevia cavo (semplificata)

1-18

via cavo (semplificata)

Page 19: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Rete d’accesso ibrida: una visione d’insiemeRete d accesso ibrida: una visione d insieme

terminazione principale

casa

terminazione principale

rete di distribuzionevia cavo (semplificata)

1-19

via cavo (semplificata)

Page 20: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Rete d’accesso ibrida: una visione d’insiemeRete d accesso ibrida: una visione d insieme

FDMCO

FDM:

VIDEO

VIDEO

VIDEO

VIDEO

VIDEO

VIDEO

DATA

DATA

NTROL

Canali1 2 3 4 5 6 7 8 9

terminazione principale

casa

terminazione principale

rete di distribuzionevia cavo (semplificata)

1-20

via cavo (semplificata)

Page 21: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Accesso aziendale: reti locali (LAN)Accesso aziendale: reti locali (LAN)

U LAN ll i i t i Una LAN collega i sistemi terminali di aziende e università all’ed e r uteruniversità all edge routerEthernet:

10 Mb, 100 Mb, 1 Giga, 10 GigaModerna configurazione: sistemi terminali collegati mediante uno switch Ethernet

Le LAN: Capitolo 5

1-21

Page 22: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Accesso wirelessAccesso wirelessUna rete condivisa d’accesso Una rete condivisa d accesso wireless collega i sistemi terminali al router

attraverso la stazione base, detta anche “access point”

LAN i l t i

router

LAN wireless:802.11b/g (WiFi): 11 o 54Mbps

rete d’accesso wireless geografica

stazionebase

rete d accesso wireless geograficagestita da un provider di telecomunicazioni~ 1 Mbps per i sistemi cellulari (EVDO, HSDPA)...E i (?) WiM iù di

hostlE poi (?): WiMax per aree più grandi wireless

1-22

Page 23: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Reti domesticheReti domesticheComponenti di una tipica rete da abitazione: Componenti di una tipica rete da abitazione:

DSL o modem via cavot /fi ll/NATrouter/firewall/NAT

EthernetPunto d’accesso wireless

laptopwirelessa/da

Punto d’accesso

router/firewall

modemvia cavo

a/daterminazione

via cavoPunto d accesso

senza filiEthernet

1-23

Page 24: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Mezzi trasmissiviMezzi trasmissiviDoppino intrecciato (TP)

Bit: viaggia da un sistema terminale a un altro, passando

Doppino intrecciato (TP) due fili di rame distinti

C t i 3 per una serie di coppie trasmittente-riceventeMezzo fisico: ciò che sta tra il

Categoria 3: tradizionale cavo telefonico, 10 Mbps Mezzo fisico: ciò che sta tra il

trasmittente e il riceventeMezzi guidati:

telefonico, 10 Mbps EthernetCategoria 5: Mezzi guidati:

i segnali si propagano in un mezzo fisico: fibra ottica, filo di rame o cavo coassiale

100 Mbps Ethernet

cavo coassiale

Mezzi a onda libera:i segnali si propagano i segnali si propagano nell’atmosfera e nello spazio esterno

1-24

Page 25: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Mezzi trasmissivi: cavo coassiale e fibra otticaMezzi trasmissivi: cavo coassiale e fibra ottica

Cavo coassiale: Fibra ottica:Cavo coassiale:due conduttori in rame concentrici

Fibra otticaMezzo sottile e flessibile che conduce impulsi di luce (ciascun

bidirezionalebanda base:

p (impulso rappresenta un bit) Alta frequenze trasmissiva:

singolo canale sul cavolegacy Ethernet

banda larga:

Elevata velocità di trasmissione punto-punto (da 10 a 100 Gps)

Basso tasso di errore ripetitori banda larga:più canali sul cavoHFC

Basso tasso di errore, ripetitori distanziati, immune all’interferenza elettromagnetica

1-25

Page 26: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Mezzi trasmissivi: canali radioMezzi trasmissivi: canali radiot s t s li ll Tipi di canali radio:trasportano segnali nello spettro elettromagneticonon richiedono l’installazione

Tipi di canali radio:microonde terrestri

es : canali fino a 45 Mbpsnon richiedono l installazione fisica di cavibidirezionali

es.: canali fino a 45 MbpsLAN (es.: Wifi)

11 Mbps 54 Mbpseffetti dell’ambiente di propagazione:

11 Mbps, 54 Mbpswide-area (es.: cellulari)

es.: 3G: ~ 1 Mbpsriflessione ostruzione da parte di

t li

psatellitari

canali fino a 45 Mbps channel (o ostacoliinterferenza

sottomultipli)ritardo punto-punto di 270 msecgeostazionari/a bassa quotageostazionari/a bassa quota

1-26

Page 27: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Capitolo 1: roadmapCapitolo 1: roadmap

1.1 Cos’è Internet?1 2 Ai confini della rete1.2 Ai confini della rete

sistemi terminali, reti di accesso, collegamenti1 3 Il nucleo della rete1.3 Il nucleo della rete

commutazione di circuito e di pacchetto, struttura della reterete

1.4 Ritardi, perdite e throughput nelle reti a commutazione di pacchettocommutazione di pacchetto

1.5 Livelli di protocollo e loro modelli di servizio1 6 R i l i1.6 Reti sotto attacco: la sicurezza1.7 Storia del computer networking e di Internet

1-27

Page 28: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Il nucleo della reteIl nucleo della rete

Rete magliata di router che interconnettono i sistemi terminaliil quesito fondamentale: come

t sf iti i d ti vengono trasferiti i dati attraverso la rete?

commutazione di circuito: circuito commutazione di circuito: circuito dedicato per l’intera durata della sessione (rete telefonica)commutazione di pacchetto: i commutazione di pacchetto: i messaggi di una sessione utilizzano le risorse su richiesta, e di conseguenza potrebbero dover di conseguenza potrebbero dover attendere per accedere a un collegamento

1-28

Page 29: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Il nucleo della rete: commutazione di circuitoIl nucleo della rete: commutazione di circuito

Ri Risorse punto-punto riservate alla “chiamata”

àampiezza di banda, capacità del commutatorerisorse dedicate: non c’è risorse dedicate: non c è condivisioneprestazioni da circuito ( i )(garantite)necessaria l’impostazione della chiamatachiamata

1-29

Page 30: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Il nucleo della rete: commutazione di circuitoIl nucleo della rete: commutazione di circuito

Ri di t ( d Risorse di rete (ad es. ampiezza di banda, bandwidth) suddivise in

suddivisione della banda in “pezzi”

bandwidth) suddivise in “pezzi”i s “ ” i ll t

divisione di frequenzadivisione di tempociascun “pezzo” viene allocato

ai vari collegamentile risorse rimangono inattive

divisione di tempo

le risorse rimangono inattivese non utilizzate (non c’è condivisione)

1-30

Page 31: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Commutazione di circuito: FDM e TDMCommutazione di circuito: FDM e TDMEsempio:

FDM 4 utentiEsempio:

frequenzaq

tempotempoTDM

ffrequenza

1-31tempo

Page 32: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Il nucleo della rete: commutazione di pacchettoIl nucleo della rete: commutazione di pacchetto

Il fl ss di d ti t t i C t s l is sIl flusso di dati punto-punto viene suddiviso in pacchettiI pacchetti degli utenti A e B

Contesa per le risorseLa richiesta di risorse può eccedere il quantitativo disponibilep g

condividono le risorse di rete Ciascun pacchetto utilizza completamente il canale

congestione: accodamento dei pacchetti, attesa per l’utilizzo del collegamentocompletamente il canale

Le risorse vengono usate a seconda delle necessità

gstore and forward: il commutatore deve ricevere l’intero pacchetto prima di poter cominciare a p ptrasmettere sul collegamento in uscita

L h di b d ddi i i i”Larghezza di banda suddivisa in pezzi”Allocazione dedicata

Ri i tRisorse riservate

1-32

Page 33: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Commutazione di pacchetto: multiplexing statisticoCommutazione di pacchetto multiplexing statistico

EthernetA CEthernet

a 10 Mbps Multiplexing statistico

B1,5 Mbps

Coda dei pacchettiin attesa

sul collegamentoin uscita

D E

in uscita

La sequenza dei pacchetti A e B non segue uno schema prefissato

E

La sequenza dei pacchetti A e B non segue uno schema prefissato Condivisione di risorse su richiesta multiplexing statistico.

TDM: ciascun host ottiene uno slot di tempo dedicato unicamente a

1-33

pquella connessione.

Page 34: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Commutazione di pacchetto: store-and-forwardCommutazione di pacchetto store and forward

LR R R

L

Occorrono L/R secondi per trasmettere (push out) un pacchetto di L bit su un

Esempio:L = 7,5 Mbitspacchetto di L bit su un

collegamento in uscita da R bps

,R = 1,5 Mbpsritardo = 15 secstore and forward: l’intero

pacchetto deve arrivare al router prima che questo lo

ritardo 15 sec

p m qtrasmetta sul link successivoritardo = 3L/R (supponendo ritardo = 3L/R (supponendo che il ritardo di propagazione sia zero)

f d b l d

1-34

approfondiremo tra breve il ritardo …

Page 35: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Confronto tra commutazione di pacchetto e commutazione di circuito

L t i di h tt t iù t ti di l t !

1 collegamento da 1 Mpbs

La commutazione di pacchetto consente a più utenti di usare la rete!

g m pCiascun utente:

100 kpbs quando è “attivo”attivo per il 10% del tempo

N utenticommutazione di circuito:

10 utenti

d h

Collegamento da 1 Mbps

commutazione di pacchetto:con 35 utenti, la probabilità di averne > 10 attivi è inferiore a rn att nf r or allo 0,0004 D: come è stato ottenuto il valore 0,0004?

1-35

Page 36: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Confronto tra commutazione di pacchetto e commutazione di circuitoL t i di h tt è l “ lt i t ?”

Ottima per i dati a raffica

La commutazione di pacchetto è la “scelta vincente?”

m p ffCondivisione delle risorsePiù semplice, non necessita l’impostazione della chiamata

E i i i d di di h iEccessiva congestione: ritardo e perdita di pacchettiSono necessari protocolli per il trasferimento affidabile dei dati e per il controllo della congestioneg

D: Come ottenere un comportamento circuit-like?è necessario fornire garanzie di larghezza di banda per le applicazioni

di / idaudio/videoè ancora un problema irrisolto (cfr Capitolo 7)

l l ll “ l (

1-36

D: Vi vengono in mente analogie umane relative alle “risorse limitate” (commutazione di circuito) confrontate con “l’allocazione su richiesta” (commutazione di pacchetto)?

Page 37: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Struttura di Internet: la rete delle retiStruttura di Internet: la rete delle reti

f l hfondamentalmente gerarchicaal centro: “ISP di livello 1” (es.: Verizon, Sprint, AT&T, C bl &Wi l ) i l / i i lCable&Wireless), copertura nazionale/ internazionale

Comunicno tra di loro come “pari”

ISP di livello 1Gli ISP di livello 1

di tt t ISP di livello 1sono direttamente connessi a ciascuno degli altri ISP di livello 1

ISP di livello 1 ISP di livello 1

1-37

Page 38: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

ISP di livello 1 Un esempio: SprintISP di livello 1 - Un esempio: Sprint

POP: point-of-presence

peering

a/dalla dorsale

…pee g….

a/dai clienti

………

1-38

Page 39: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Struttura di Internet: la rete delle retiStruttura di Internet: la rete delle reti

ùISP di livello 2: ISP più piccoli (nazionali o distrettuali) Si può connettere solo al alcuni ISP di livello 1, e possibilmente d lt i ISP di li ll 2ad altri ISP di livello 2

ISP di livello 2ISP di livello 2Un ISP di livello 2 paga l’ISP di livello

Quando due ISP sono direttamente

ISP di livello 1paga l ISP di livello 1 che gli fornisce la connettività per il resto della rete

interconnessi vengono detti pari grado (peer)

ISP di livello 1 ISP di livello 1 ISP di li ll 2

resto della reteun ISP di livello 2 è

cliente di un ISP di livello 1 ISP di livello 1

ISP di livello 2 ISP di livello 2

ISP di livello 2

1-39

Page 40: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Struttura di Internet: la rete delle retiStruttura di Internet: la rete delle reti

ISP di livello 3 e ISP locali (ISP di accesso) Reti “ultimo salto” (last hop network), le più vicine ai sistemi terminali

ISPISP ISP

ISPlocale ISP

ISP di livello 2ISP di livello 2

localeISPlocale

ISPlocaledi livello 3

ISP locali e di livello 3 sono

ISP di livello 1livello 3 sono clienti degli ISP di livello superiore

ISP di livello 1 ISP di livello 1 ISP di li ll 2

pche li collegano all’intera Internet ISP di livello 1

ISP di livello 2 ISP di livello 2

ISP di livello 2

ISP

ISPlocale

1-40

ISPlocale

ISPlocale

ISPlocale

Page 41: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Struttura di Internet: la rete delle retiStruttura di Internet: la rete delle reti

un pacchetto passa attraverso un sacco di reti!

ISPISP ISP

ISPlocale ISP

ISP di livello 2ISP di livello 2

localeISPlocale

ISPlocaledi livello 3

ISP di livello 1NAP

ISP di livello 1 ISP di livello 1 ISP di li ll 2ISP di livello 1

ISP di livello 2 ISP di livello 2

ISP di livello 2

ISP

ISPlocale

1-41

ISPlocale

ISPlocale

ISPlocale

Page 42: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Capitolo 1: roadmapCapitolo 1: roadmap

1.1 Cos’è Internet?1 2 Ai confini della rete1.2 Ai confini della rete

sistemi terminali, reti di accesso, collegamenti1 3 Il nucleo della rete1.3 Il nucleo della rete

commutazione di circuito e di pacchetto, struttura della reterete

1.4 Ritardi, perdite e throughput nelle reti a commutazione di pacchettocommutazione di pacchetto

1.5 Livelli di protocollo e loro modelli di servizio1 6 R i l i1.6 Reti sotto attacco: la sicurezza1.7 Storia del computer networking e di Internet

1-42

Page 43: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

C m si ifi n it di p dit ?Come si verificano ritardi e perdite?

I h tti i d i b ff d i tI pacchetti si accodano nei buffer dei routeril tasso di arrivo dei pacchetti sul collegamento eccede p gla capacità del collegamento di evaderli i pacchetti si accodano, in attesa del proprio turnop , p p

pacchetti in attesa di essere trasmessi (ritardo)

A

BBpacchetti accodati (ritardo)

b ff lib i (dis ibili): s i s b ff lib i

1-43

buffer liberi (disponibili): se non ci sono buffer liberii pacchetti in arrivo vengono scartati (perdita)

Page 44: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Quattro cause di ritardo per i pacchettiQuattro cause di ritardo per i pacchetti

1. Ritardo di elaborazione del nodo:

2. Ritardo di accodamentoattesa di trasmissione

controllo errori sui bitdeterminazione del canale di uscita

livello di congestione del router

uscita

A propagazione

trasmissione

B

propagazione

Belaborazione

di nodo accodamento

1-44

Page 45: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Ritardo nelle reti a commutazione di pacchettoRitardo nelle reti a commutazione di pacchetto

3 Rit d di t smissi (L/R): 4 Ritardo di propagazione (d/s) 3. Ritardo di trasmissione (L/R):R=frequenza di trasmissione del collegamento (in bps)

4. Ritardo di propagazione (d/s) d = lunghezza del collegamento fisicoco gam nto ( n ps)

L=lunghezza del pacchetto (in bit)

/

fs = velocità di propagazione del collegamento (~2x108 m/sec)

d d d/Ritardo di trasmissione = L/R Ritardo di propagazione = d/s

N t

t i i

Notas e R sono due quantità

molto differenti!A propagazione

trasmissione molto differenti!

Bl b i

1-45

elaborazionedi nodo accodamento

Page 46: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

L’analogia del casello autostradaleg

100 km 100 km

casellocasello10 auto in colonna

100 km 100 km

Le automobili viaggiano (ossia “si ”) ll l à d 100

Tempo richiesto al casello per t s tt l’i t l

in colonna

propagano”) alla velocità di 100 km/hIl casello serve (ossia

trasmettere l’intera colonna sull’autostrada = 12*10 = 120 secTempo richiesto a un’auto per Il casello serve (ossia

“trasmette”) un’auto ogni 12 secondi

t bit l h tt

p pviaggiare dall’uscita di un casello fino al casello successivo: 100km/(100km/h)= 1 hrauto~bit; colonna ~ pacchetto

D: quanto tempo occorre perché le 10 auto in carovana si trovino di

100km/(100km/h)= 1 hrR: 62 minuti

0 auto n carovana s trov no d fronte al secondo casello?

1-46

Page 47: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

L’analogia del casello autostradaleg

100 km 100 km

casellocasello10 auto in colonna

100 km 100 km

L t “ i ” ll Sì! Dopo 7 minuti, la prima auto sarà l s d s ll t t

in colonna

Le auto ora “si propagano” alla velocità di 1000 km/hAl casello adesso occorre 1 min

al secondo casello, e tre auto saranno ancora in coda davanti al primo casello.Al casello adesso occorre m n

per servire ciascuna autoD: le prime auto arriveranno al s d s ll im h l

Il primo bit di un pacchetto può arrivare al secondo router prima che il pacchetto sia stato secondo casello prima che le

ultime auto della colonna lascino il primo?

che il pacchetto sia stato interamente trasmesso dal primo router!

Si d l’ l t l it bSi veda l’applet sul sito web

1-47

Page 48: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Ritardo di nodoRitardo di nododdddd proptransqueueprocnoda l ddddd +++=

dproc = ritardo di elaborazione (processing delay) in genere pochi microsecondi, o anche meno

dqueue = ritardo di accodamento (queuing delay) qdipende dalla congestione

dtrans = ritardo di trasmissione (transmission delay)trans ( y)= L/R, significativo sui collegamenti a bassa velocità

dprop = ritardo di propagazione (propagation delay)prop p p g (p p g y)da pochi microsecondi a centinaia di millisecondi

1-48

Page 49: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Rit d di cc d m ntRitardo di accodamento

R=frequenza di trasmissione (bps) L=lunghezza del pacchetto (bit) a=tasso medio di arrivo dei a=tasso medio di arrivo dei pacchetti

La/R = intensità di traffico

L /R 0 i dLa/R ~ 0: poco ritardoLa/R -> 1: il ritardo si fa consistenteLa/R > 1: più “lavoro” in arrivo di quanto possa essere effettivamente svolto, ritardo medio infinito!

1-49

Page 50: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Ritardi e percorsi in InternetRitardi e percorsi in Internet

Ma cosa significano effettivamente ritardi e perdite nella “vera” Internet? Traceroute: programma diagnostico che fornisce una misura del ritardo dalla sorgente al router lungo i percorsi

l dInternet punto-punto verso la destinazione.invia tre pacchetti che raggiungeranno il router i sul percorso verso la destinazioneverso la destinazioneil router i restituirà i pacchetti al mittenteil mittente calcola l’intervallo tra trasmissione e rispostap

3 invii 3 invii

1-50

3 invii

Page 51: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Ritardi e percorsi in InternetRitardi e percorsi in Internettraceroute: da gaia cs umass edu a www eurecom frtraceroute: da gaia.cs.umass.edu a www.eurecom.fr

Tre misure di ritardo da gaia.cs.umass.edu a cs-gw.cs.umass.edu

1 cs-gw (128.119.240.254) 1 ms 1 ms 2 ms2 border1-rt-fa5-1-0.gw.umass.edu (128.119.3.145) 1 ms 1 ms 2 ms3 cht-vbns.gw.umass.edu (128.119.3.130) 6 ms 5 ms 5 ms4 jn1 at1 0 0 19 wor vbns net (204 147 132 129) 16 ms 11 ms 13 ms4 jn1-at1-0-0-19.wor.vbns.net (204.147.132.129) 16 ms 11 ms 13 ms 5 jn1-so7-0-0-0.wae.vbns.net (204.147.136.136) 21 ms 18 ms 18 ms 6 abilene-vbns.abilene.ucaid.edu (198.32.11.9) 22 ms 18 ms 22 ms7 nycm-wash.abilene.ucaid.edu (198.32.8.46) 22 ms 22 ms 22 ms8 62 40 103 253 (62 40 103 253) 104 ms 109 ms 106 ms

collegamento8 62.40.103.253 (62.40.103.253) 104 ms 109 ms 106 ms9 de2-1.de1.de.geant.net (62.40.96.129) 109 ms 102 ms 104 ms10 de.fr1.fr.geant.net (62.40.96.50) 113 ms 121 ms 114 ms11 renater-gw.fr1.fr.geant.net (62.40.103.54) 112 ms 114 ms 112 ms12 i 2 i t f (193 51 206 13) 111 114 116

transoceanico

12 nio-n2.cssi.renater.fr (193.51.206.13) 111 ms 114 ms 116 ms13 nice.cssi.renater.fr (195.220.98.102) 123 ms 125 ms 124 ms14 r3t2-nice.cssi.renater.fr (195.220.98.110) 126 ms 126 ms 124 ms15 eurecom-valbonne.r3t2.ft.net (193.48.50.54) 135 ms 128 ms 133 ms16 194 214 211 25 (194 214 211 25) 126 128 12616 194.214.211.25 (194.214.211.25) 126 ms 128 ms 126 ms17 * * *18 * * *19 fantasia eurecom fr (193 55 113 142) 132 ms 128 ms 136 ms

* significa nessuna risposta (risposta persa, il router non risponde)

1-51

19 fantasia.eurecom.fr (193.55.113.142) 132 ms 128 ms 136 ms

Page 52: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Perdita di pacchettiPerdita di pacchetti

una coda (detta anche buffer) ha capacità finitaquando il pacchetto trova la coda piena viene quando il pacchetto trova la coda piena, viene scartato (e quindi va perso) il h tt s ò ss it s ss d l d il pacchetto perso può essere ritrasmesso dal nodo precedente, dal sistema terminale che lo ha generato o non essere ritrasmesso affattogenerato, o non essere ritrasmesso affatto

Apacchetto che sta per essere trasmesso

buffer (area di attesa)

B1-52

Bi pacchetti che arrivanoin un buffer pieno vanno persi

Page 53: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Capitolo 1: roadmapCapitolo 1: roadmap

1.1 Cos’è Internet?1 2 Ai confini della rete1.2 Ai confini della rete

sistemi terminali, reti di accesso, collegamenti1 3 Il nucleo della rete1.3 Il nucleo della rete

commutazione di circuito e di pacchetto, struttura della reterete

1.4 Ritardi, perdite e throughput nelle reti a commutazione di pacchettocommutazione di pacchetto

1.5 Livelli di protocollo e loro modelli di servizio1 6 R i l i1.6 Reti sotto attacco: la sicurezza1.7 Storia del computer networking e di Internet

1-53

Page 54: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Livelli di protocolloLivelli di protocolloL ti l ! Le reti sono complesse!

molti “pezzi”:h t ic

azio

ni

hostrouter

i t ti l i di

appl

svariate tipologie di mezzi trasmissiviapplicazioniapplicazioniprotocollihardware softwarehardware, software

aec

nolo

gia

1-54

te

Page 55: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Una gerarchia di protocolliUna gerarchia di protocolli

L’architettura filosofo-traduttore- Location A Location Bfilosofo traduttoresegretaria.

Livelli: ciascun livello

I likerabbits

3 3

Message PhilosopherJ'aimebien les

lapins

Livelli: ciascun livello realizza un servizio

effettuando TranslatorInformationfor the remotetranslator

L: DutchIk vind

L: DutchIk vindeffettuando

determinate azioni all’interno del livello

2 2

translatorIk vindkonijnenleuk

Ik vindkonijnenleuk

stessoutilizzando i servizi del livello immediatamente

1 1

Secretary

Informationfor the remotesecretary

Fax #---L: DutchIk vindkonijnenleuk

Fax #---L: DutchIk vindkonijnenleuklivello immediatamente

inferioreleuk leuk

1-55

Page 56: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Perché la stratificazione?Perché la stratificazione?Quando si ha a che fare con sistemi complessi:Quando si ha a che fare con sistemi complessi:

Una struttura “esplicita” consente l’identificazione dei vari componenti di un sistema complesso e delle loro inter-relazioni

analisi del modello di riferimento a stratiLa modularizzazione facilita la manutenzione e l’aggiornamento di un sistema

modifiche implementative al servizio di uno dei livelli risultano trasparenti al resto del sistemaes.: modifiche nelle procedure effettuate al gate non condizionano il p gresto del sistema

Poniamo al livello più basso le entità fisiche che costituiscono la retePoniamo al livello più alto le applicazioni ed i servizi che la rete offre

Otteniamo uno stack di layer di comunicazione

1-56

Page 57: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Architettura stratificataArchitettura stratificata

livello 5i t f i

livello 5protocollo di livello 5 (email)

livello 4interfaccia

livello 4protocollo di livello 4 (trasporto)

livello 3 livello 3protocollo di livello 3 (rete)

livello 2 livello 2prot. di liv. 2 (collegamento)

livello 1 livello 1protocollo di livello 1 (fisico)

mezzo fisico

1-57

Page 58: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Servizi e relazioni fra protocolliServizi e relazioni fra protocolli

Livello k+1 Livello k+1Servizi messi a disposizione dal livello k

Protocollo

Livello k Livello k

Livello k-1 Livello k-1

1-58

Page 59: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Architettura stratificataArchitettura stratificata

Uno stack di comunicazione non è solo un modello astratto, ma è anche un insieme di programmiastratto, ma è anche un insieme di programmi

ogni apparato di rete ha uno stack di comunicazioneogni livello dello stack implementa un insieme di protocolli e di i t finterfacceil livello più alto è accessibile ai programmi utenteil livello più basso colloquia direttamente con l’hardwarepusualmente, lo stack di comunicazione è parte del Sistema Operativo

P i i h i i Posso immaginare che una comunicazione avvenga tra due stack, allo stesso livello

s d d l li ll l i i s à d ll t fl ss di a seconda del livello, la comunicazione sarà modellata come un flusso di messaggi, un flusso di pacchetti più o meno strutturati, un flusso di bit, per finire con un flusso di onde elettromagnetiche

1-59

Page 60: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Architettura stratificataArchitettura stratificata

Ogni livello svolge una o più delle seguenti funzioni:controllo dell’errore: che rende affidabile il canale logico gfra gli strati di due elementi di pari livello della retecontrollo del flusso: che evita che un elemento lento sia sommerso di richiestesommerso di richiesteframmentazione e riassemblaggio: che, dal lato trasmittente, suddivide grandi blocchi di dati in unità più g ppiccole e, dal lato ricevente, riassembla le unità nel blocco di dati originalemultiplexing: che consente a molte sessioni dello strato multiplexing: che consente a molte sessioni dello strato più alto di condividere una singola connessione al livello più basso

d ll h f l instaurazione della connessione: che fornisce il meccanismo di handshake con un pari livello

1-60

Page 61: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Architettura stratificataArchitettura stratificata

La comunicazione attraversa gli strati di uno stack trasmittente in discesaLa comunicazione attraversa gli strati di uno stack ricevente in salita

Lo stack di un nodo intermedio viene attraversato prima in salita (ricevente) poi in discesa (ritrasmissione)

non è necessario che lo stack di un nodo intermedio sia attraversato completamenteinfatti è necessario che l’informazione ricevuta raggiunga infatti, è necessario che l informazione ricevuta raggiunga solo il livello più appropriato a gestire il suo reindirizzamento

1-61

Page 62: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Architettura stratificataArchitettura stratificata

Per garantire che l’informazione venga mantenuta tra uno strato e l’altro, e per isolare le tra uno strato e l altro, e per isolare le informazioni di controllo proprie dei vari livelli, si usa un meccanismo di incapsulamentou u m m p u m

Ogni livello in trasmissione vede un blocco di dati Ogni livello in trasmissione vede un blocco di dati in ingresso come indistinto

Dopo aver eventualmente frammentato il blocco di dati Dopo aver eventualmente frammentato il blocco di dati opportunamente, un livello aggiunge ad ogni pezzo del messaggio ottenuto una intestazione (header) che contiene i dati di

t ll i li l f i i d l li ll tcontrollo necessari per realizzare le funzioni del livello stesso

H M

1-62

Page 63: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Architettura stratificataArchitettura stratificata

Il risultato è, che, in trasmissione scendendo nello stack, ogni livello aggiunge una propria intestazione g gg g p pal messaggio originale

In ricezione, ogni livello elimina l’informazione contenuta nello header che lo riguarda, prima di

il i l li ll ipassare il messaggio al livello superiore

In questo modo, il messaggio di livello più alto viene via via incapsulato sempre più profondamente in un

ss i di b ss li ll h ti t tt messaggio di basso livello, che contiene tutta l’informazione presente nell’originale, e, in più, tutte le informazioni di gestione che i livelli hanno

1-63

tutte le informazioni di gestione che i livelli hanno aggiunto nelle varie intestazioni

Page 64: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Pila di protocolli InternetPila di protocolli Internetli i di ll li i i di applicazione: di supporto alle applicazioni di reteFTP, SMTP, HTTP

trasporto: trasferimento dei messaggi a livello applicazionetrasporto: trasferimento dei messaggi a livello di applicazione tra il modulo client e server di un’applicazione

TCP UDP

pp

trasportoTCP, UDP

rete: instradamento dei datagrammi dall’origine al destinatario

rete

IP, protocolli di instradamentolink (collegamento): instradamento dei datagrammi attaverso una serie di commutatori

linkdatagrammi attaverso una serie di commutatori di pacchetto

PPP, Ethernetfisico

fisico: trasferimento dei singoli bit

1-64

Page 65: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Modello di riferimento ISO/OSIModello di riferimento ISO/OSIpresentazione: consente alle presentazione: consente alle applicazioni di interpretare il significato dei dati (es. cifratura, applicaziones gn f cato de dat (es. c fratura, compressione, convenzioni specifiche della macchina)

presentazione

sessionesessione: sincronizzazione, controllo, recupero dei dati

sessionetrasporto

La pila Internet è priva di questi due livelli!

retecollegamento

questi servizi, se necessario,possono essere implementati nelle

li i i

collegamento

fisicoapplicazionisono necessari?

1-65

Page 66: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

origine Incapsulamentomessaggio

segmentodatagramma

Applicazione

trasportoReteHtH M

Ht MM

Incapsulamentodatagrammaframe

Retecollegamento

fisicoHtHnHl MHtHn M

Collegamento

fisicoHtHnHl M HtHnHl M

switch(commutatore)

destinatario ReteHtHn M HtHn M

Applicazionetrasporto

ReteHH M

Ht MM Collegamento

fisicoHtHnHl M HtHnHl M

Retecollegamento

fisicoHtHnHl MHtHn M

router

1-66

Page 67: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Strato di applicazioneStrato di applicazione

Lo strato delle applicazioni è responsabile del supporto delle applicazioni di retesupporto delle applicazioni di rete

Queste applicazioni comprendono molti protocolliQueste applicazioni comprendono molti protocolliHTTP per le applicazioni webSMTP per le applicazioni che usano la posta elettronicaSMTP per le applicazioni che usano la posta elettronicaFTP per le applicazioni che intendano trasferire file tra calcolatoricalcolatori...

Il livello applicazione implementa i vari protocolli che le applicazioni di rete sopracitate utilizzano

1-67

che le applicazioni di rete sopracitate utilizzano

Page 68: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Strato di trasportoStrato di trasporto

Lo strato di trasporto fornisce il servizio di trasporto di un messaggio dello strato applicazione trasporto di un messaggio dello strato applicazione da un client ad un server e viceversa

In Internet, vi sono due protocolli di trasporto, TCP e UDPTCP e UDP

TCP è un protocollo orientato alla connessione, che offre la garanzia di consegna a destinazione del messaggio un la garanzia di consegna a destinazione del messaggio, un controllo di flusso, un meccanismo di frammentazione ed un meccanismo di controllo della congestioneUDP è un protocollo senza connessione

1-68

Page 69: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Strato di reteStrato di rete

Lo strato di rete è responsabile dell’instradamento dei datagram da un host dell instradamento dei datagram da un host all’altro

Lo strato di rete Internet realizza un t ll IPprotocollo: IP

Lo strato di rete Internet può contenere anche altri protocolli di instradamento anche altri protocolli di instradamento, quali RIP, OSPF e BGP

1-69

Page 70: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Strato di reteStrato di rete

Lo scopo del livello 3 (network) è di instradare i messaggi (routing) attraverso i nodi intermedi messagg (rout ng) attraverso nod ntermed della sottorete di comunicazione .Tale livello deve:Tale livello deve:

Conoscere la geometria della rete (Topologia) Scegliere il cammino migliore per far arrivare il Scegliere il cammino migliore per far arrivare il messaggio alla destinazione richiesta dal trasmettitoreGestire le incompatibilità di reti eterogeneep gGestire le congestioni di dati qualora nella sottorete siano presenti troppi pacchetti nello stesso istante

1-70

Page 71: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Strato di collegamentoStrato di collegamento

Lo strato di collegamento è responsabile di trasmettere i datagram al successivo nodo cui sono gdestinati

Lo strato di collegamento opera su unità dati, dette frame, le quali contengono al loro interno i f i i h di d l d ll informazioni che dipendono generalmente dalla tecnologia con cui sono realizzati i link, ad esempio, l’indirizzo hardware di una interfaccia di retel indirizzo hardware di una interfaccia di rete

Esist lti t lli di ll t tili ti Esistono molti protocolli di collegamento utilizzati su Internet, ad esempio Ethernet o PPP

1-71

Page 72: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Strato fisicoStrato fisico

Il compito dello strato fisico è quello di muovere ogni singolo bit di un frame dalla sorgente alla g g gdestinazione

Spesso, lo strato fisico è realizzato principalmente con hardware

Esempi di protocolli dello strato fisico di Internet p psono i protocolli di Ethernet per la comunicazione su mezzo fisico

E h d l fEthernet su doppino telefonicoEthernet su cavo coassialeEthernet su fibra ottica

1-72

Ethernet su fibra ottica...

Page 73: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Il protocollo TCP/IPIl protocollo TCP/IP

1-73

Page 74: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Stack di TCP/IPStack di TCP/IP

Lo stack TCP/IP è analogo allo stack di Internet, e lo riportiamo per motivi essenzialmente storicip p

Esso collassa i livelli di rete e di collegamento nel Esso collassa l ell d rete e d collegamento nel livello Internet

Inoltre, chiama media access il livello fisico

A parte queste differenze, che hanno ragioni prettamente implementative (legate allo sviluppo p m n mp m n ( g uppdello stack di Unix), lo stack TCP/IP è conforme allo stack di Internet che noi useremo come if i

1-74

riferimento

Page 75: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Stack ISO/OSIStack ISO/OSI

Modello di riferimento Open Systems Interconnection sviluppato da International ppOrganization of StandardsUn modello per sviluppatori di protocolli e per p pp p pcomprendere ed interpretare i protocolli odierni

Per modello si intende che, di fatto, nessuno utilizza in pratica uno stack ISO/OSI

tuttavia, lo stack di comunicazione dei telefoni cellulari GSM è quasi uno stack ISO/OSI

E’ un modello che è importante conoscere quando si intendono studiare reti di telecomunicazione

1-75

intendono studiare reti di telecomunicazione diverse da Internet

Page 76: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Stack ISO/OSIStack ISO/OSIL’uso principale dello stack ISO/OSI è quello di essere posto in relazione essere posto in relazione con altri stack, in modo da poterli comparare

Ad esempio, nella figura a lato vediamo lo stack lato, vediamo lo stack TCP/IP reinterpretato rispetto allo stack OSI

Lo stack Internet è analogo allo stack OSI eccetto che allo stack OSI, eccetto che il livello applicazione di Internet comprende i livelli 5 6 7 di OSI

1-76

5, 6 e 7 di OSI

Page 77: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Capitolo 1: roadmapCapitolo 1: roadmap

1.1 Cos’è Internet?1 2 Ai confini della rete1.2 Ai confini della rete

sistemi terminali, reti di accesso, collegamenti1 3 Il nucleo della rete1.3 Il nucleo della rete

commutazione di circuito e di pacchetto, struttura della reterete

1.4 Ritardi, perdite e throughput nelle reti a commutazione di pacchettocommutazione di pacchetto

1.5 Livelli di protocollo e loro modelli di servizio1 6 R i l i1.6 Reti sotto attacco: la sicurezza1.7 Storia del computer networking e di Internet

1-77

Page 78: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Sicurezza di reteSicurezza di reteIl d ll i di t i diIl campo della sicurezza di rete si occupa di:

malintenzionati che attaccano le reti di calcolatoricome difendere le reti dagli attacchicome progettare architetture immuni da attacchi

Internet non fu inizialmente progettato per la sicurezzas curezza

Visione originaria: “un gruppo di utenti che si fidavano l’uno dell’altro collegati a una rete fidavano l uno dell altro collegati a una rete trasparente” ☺I progettisti del protocollo Internet stanno p g precuperandoUn occhio alla sicurezza in tutti i livelli

1-78

Page 79: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

I malintenzionati installano malware negli host attraverso Internet

Il malware può raggiungere gli host attraverso virus, worm, o cavalli di Troia.

Malware di spionaggio può registrare quanto viene di it t i iti i it ti i f i i di l ddigitato, i siti visitati e informazioni di upload.

Gli host infettati possono essere “arruolati” in Gli host infettati possono essere arruolati in botnet, e usati per lo spamming e per gli attacchi di DDoSdi DDoS.

Il malware è spesso auto-replicante: da un host Il malware è spesso auto replicante da un host infettato può passare ad altri host

1-79

Page 80: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

I malintenzionati installano malware negli host attraverso Internet

Cavalli di TroiaParte nascosta di un

f l

Worm:L’infezione proviene da un

software utileOggi si trova spesso su alcune pagine web (Active-

oggetto passivamente ricevuto che si auto-esegueAuto-replicante: si propaga da alcune pagine web (Active

X, plugin)...

Virus

Auto replicante: si propaga da solo ad altri host e utenti

L’infezione proviene da un oggetto ricevuto (attachment di e mail) e

Worm Sapphire : scans/sec aggregati nei primi 5 minuti di diffusione (CAIDA, UWisc data)

(attachment di e-mail), e mandato in esecuzioneAuto-replicante: si propaga p p p gda solo ad altri host e utenti

1-80

Page 81: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

I malintenzionati attaccano servere infrastrutture di rete

Negazione di servizio (DoS): gli attaccanti fanno sì che le risorse (server, ampiezza di banda) non siano ppiù disponibili al traffico legittimo sovraccaricandole di traffico artefatto

1. Selezione dell’obiettivo

1. Irruzione negli host attraverso la reteattraverso la rete

1 Invio di pacchetti verso obiettivo

1. Invio di pacchetti verso un obiettivo da parte degli host compromessi

1-81

degli host compromessi

Page 82: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

I malintenzionati analizzano i pacchettiI malintenzionati analizzano i pacchetti

A li i d i h tti ( k t iffi ) Analisi dei pacchetti (packet sniffing): media broadcast (Ethernet condivisa, wireless) un’interfaccia di rete legge/registra tutti i pacchetti (password comprese!) che l’attraversanop (p p )

A C

Bsrg:B dest:A payload

Il software usato per il Laboratorio alla fine di questo capitolo è un packet-sniffer (gratis!)

1-82

q p p (g )

Page 83: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

I malintenzionati usano indirizzi sorgente falsi

IP spoofing: invio di pacchetti con un indirizzo sorgente falsosorgente falso

A C

Bsrg:B dest:A payload

1-83

Page 84: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

I malintenzionati registrano e griproducono

record-and-playback: “sniffano” dati sensibili ( d d i ) i ili li i (password, ad esempio), per poi utilizzarli in un secondo tempo

CA

C

srg:B dest:A utente: B; password: foo

B

1-84

Page 85: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Sicurezza di reteSicurezza di reteM i f di t l it di Maggiore approfondimento nel seguito di questo libroCapitolo 8: interamente dedicato alla sicurezzasicurezzaTecniche crittografiche: utilizzi ovvî e

ili i ì îutilizzi non così ovvî

1-85

Page 86: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Capitolo 1: roadmapCapitolo 1: roadmap

1.1 Cos’è Internet?1 2 Ai confini della rete1.2 Ai confini della rete

sistemi terminali, reti di accesso, collegamenti1 3 Il nucleo della rete1.3 Il nucleo della rete

commutazione di circuito e di pacchetto, struttura della reterete

1.4 Ritardi, perdite e throughput nelle reti a commutazione di pacchettocommutazione di pacchetto

1.5 Livelli di protocollo e loro modelli di servizio1 6 R i l i1.6 Reti sotto attacco: la sicurezza1.7 Storia del computer networking e di Internet

1-86

Page 87: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Storia di InternetStoria di Internet1961-1972: sviluppo della commutazione di pacchetto

1961: Kleinrock - la teoria delle code dimostra l’efficacia

1972:dimostrazione pubblica di ARPAnet

pp p

dell’approccio a commutazione di pacchetto1964: Baran - uso della

dimostrazione pubblica di ARPAnetNCP (Network Control Protocol), primo protocollo tra nodi P i di l i1964: Baran uso della

commutazione di pacchetto nelle reti militari1967: il progetto ARPAnet

Primo programma di posta elettronicaARPAnet ha 15 nodi

1967: il progetto ARPAnet viene concepito dall’Advanced Research Projects Agency

1969: primo nodo operativo ARPAnet

1-87

Page 88: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Storia di InternetStoria di Internet1972-1980: Internetworking e reti proprietarie1970: rete satellitare ALOHAnet che collega le

Le linee guida di Cerf e Kahn sull’internetworking:

g p p

guniversità delle Hawaii1974: Cerf e Kahn -architettura per

sull nternetwork ngminimalismo, autonomia -per collegare le varie reti non occorrono cambiamenti architettura per

l’interconnessione delle reti1976: Ethernet allo Xerox P

non occorrono cambiamenti internimodello di servizio best effortPARC

Fine anni ‘70: architetture proprietarie: DECnet SNA

effortrouter statelesscontrollo decentralizzatoproprietarie: DECnet, SNA,

XNAFine anni ‘70: commutazione di

h tti ATM t litt

definiscono l’attuale architettura di Internet

pacchetti: ATM ante-litteram1979: ARPAnet ha 200 nodi

1-88

Page 89: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Storia di InternetStoria di Internet1980-1990: nuovi protocolli, proliferazione delle reti

1983: rilascio di TCP/IP1982 d fi i i d l

nuove reti nazionali: Csnet, BITnet NSFnet Minitel

p p

1982: definizione del protocollo smtp per la posta elettronica

BITnet, NSFnet, Minitel100.000 host collegati

posta elettronica 1983: definizione del DNS per la traduzione degli indirizzi IP1985: definizione del

t ll ftprotocollo ftp1988: controllo della congestione TCPcongestione TCP

1-89

Page 90: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Storia di InternetStoria di Internet1990-2000: commercializzazione, Web, nuove applicazioni

Primi anni ‘90: ARPAnet viene dismessa

Fine anni ‘90 – 2007:i l “kill

pp

dismessa1991: NSF lascia decadere le restrizioni sull’uso commerciale

arrivano le “killer applications”: messaggistica istantanea condivisione di restrizioni sull uso commerciale

di NSFnetPrimi anni ‘90: il Web

istantanea, condivisione di file P2Psicurezza di rete

ipertestualità [Bush 1945, Nelson 1960’s]

50 milioni di host, oltre 100 milioni di utenti

HTML, HTTP: Berners-Lee1994: Mosaic, poi Netscape

velocità nelle dorsali dell’ordine di Gbps

Fine ‘90 : commercializzazione del Web

1-90

Page 91: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

Storia di InternetStoria di Internet

2008:~ 500 milioni di hostVoice, Video over IPApplicazioni P2P: BitTorrent Applicazioni P2P: BitTorrent (condivisione di file) Skype (VoIP) PPLive (video)(VoIP), PPLive (video)...Più applicazioni: YouTube, gaminggamingwireless, mobilità

1-91

Page 92: New Capitolo 1 It d iIntroduzionevision.unipv.it/corsi/RetiTelematiche/RT-Cap1.pdf · 2010. 2. 28. · Capitolo 1: roadmap 1.1 Cos’è Internet? 1.2 Ai confini della rete ¾ sistemi

RiassuntoRiassuntoAbbiamo visto un sacco di argomenti! Adesso siete in grado di:Abbiamo visto un sacco di argomenti!

Panoramica di InternetCos’è un protocollo?

Adesso siete in grado di:contestualizzare, fornire una panoramica sulle reti,

d d p

Ai confini e nel cuore delle retiCommutazione di pacchetto e

t i di i it

avere un’idea precisa di che cosa si intende per “networking”commutazione di circuito

Struttura di InternetPrestazioni: perdite ritardo

gmaggiori approfondimenti e dettagli nei prossimi capitoli!Prestazioni: perdite, ritardo,

throughputStratificazioni e modelli di

capitoli!

servizioSicurezzaCenni storiciCenni storici

1-92