Introduction1-1 Sistemi Operativi e Reti Modulo di Reti di Calcolatori Computer Networking: A Top...

25
Introduction 1-1 Sistemi Operativi e Reti Modulo di Reti di Calcolatori Computer Networking: A Top Down Approach Featuring the Internet, 3 rd and 4 th edition. Jim Kurose, Keith Ross Addison-Wesley, July 2004. DISPONIBILE in versione italiana (3a ed.) cente: Prof. G. Ianni ercitatore: Ing. V. Lio Crediti ( 3 Teoria + 2 Lab )

Transcript of Introduction1-1 Sistemi Operativi e Reti Modulo di Reti di Calcolatori Computer Networking: A Top...

Page 1: Introduction1-1 Sistemi Operativi e Reti Modulo di Reti di Calcolatori Computer Networking: A Top Down Approach Featuring the Internet, 3 rd and 4 th edition.

Introduction 1-1

Sistemi Operativi e RetiModulo di Reti di Calcolatori

Computer Networking: A Top Down Approach Featuring the Internet, 3rd and 4th edition. Jim Kurose, Keith RossAddison-Wesley, July 2004. DISPONIBILE in versione italiana (3a ed.)

Docente: Prof. G. IanniEsercitatore: Ing. V. Lio

5 Crediti ( 3 Teoria + 2 Lab )

Page 2: Introduction1-1 Sistemi Operativi e Reti Modulo di Reti di Calcolatori Computer Networking: A Top Down Approach Featuring the Internet, 3 rd and 4 th edition.

Info

Ricevimento ing. Lio su appuntamento (e-mail sul sito)

Impatto di questo modulo sull’esame Lucidi nascosti?

Introduction 1-2

Page 3: Introduction1-1 Sistemi Operativi e Reti Modulo di Reti di Calcolatori Computer Networking: A Top Down Approach Featuring the Internet, 3 rd and 4 th edition.

Introduction 1-3

Introduzione

Obiettivi Cominciare a

capirci qualcosa Indicare la

terminologia di base e gli ‘Attori’ di questo corso

Sommario: Cos’è Internet Cos’è un Protocollo Le gerarchie di protocolli Storia, sviluppi futuri Applicazioni

Page 4: Introduction1-1 Sistemi Operativi e Reti Modulo di Reti di Calcolatori Computer Networking: A Top Down Approach Featuring the Internet, 3 rd and 4 th edition.

Reti e sicurezza

art.615 ter del Codice Penale: Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione sino a tre anni.

[..omissis..] Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.

Introduction 1-4

Page 5: Introduction1-1 Sistemi Operativi e Reti Modulo di Reti di Calcolatori Computer Networking: A Top Down Approach Featuring the Internet, 3 rd and 4 th edition.

Introduction 1-5

Cos’è Internet: le parole chiave Milioni di sistemi

interconnessi: hosts = end systems

Una ragnatela di collegamenti fibra, rame, radio,

satellite Velocità di trasmissione

= banda

routers: instradano i pacchetti (blocchi di dati)

local ISP

companynetwork

regional ISP

router workstation

servermobile

Page 6: Introduction1-1 Sistemi Operativi e Reti Modulo di Reti di Calcolatori Computer Networking: A Top Down Approach Featuring the Internet, 3 rd and 4 th edition.

Introduction 1-6

“Verso l’infinito e oltre”

Il più piccolo web server del mondohttp://www-ccs.cs.umass.edu/~shri/iPic.html

Cornice on-linehttp://www.ceiva.com/

Tostapane on-line +Previsioni del tempo

Telefonia over IP

http://www.flightradar24.com/

Page 7: Introduction1-1 Sistemi Operativi e Reti Modulo di Reti di Calcolatori Computer Networking: A Top Down Approach Featuring the Internet, 3 rd and 4 th edition.

Introduction 1-7

Vista di base su Internet I protocolli specificano le

modalità di invio e ricezione dei pacchetti e.g., TCP, IP, HTTP, FTP, PPP

Internet: “rete delle reti” più o meno gerarchica

Gli standard di Internet RFC: Request for comments IETF: Internet Engineering

Task Force

Rete a commutazione di pacchetto

local ISP

companynetwork

regional ISP

router workstation

servermobile

Page 8: Introduction1-1 Sistemi Operativi e Reti Modulo di Reti di Calcolatori Computer Networking: A Top Down Approach Featuring the Internet, 3 rd and 4 th edition.

Introduction 1-8

La rete delle reti

Un pacchetto attraversa tante reti

Tier 1 ISP

Tier 1 ISP

Tier 1 ISP

NAP

Tier-2 ISPTier-2 ISP

Tier-2 ISP Tier-2 ISP

Tier-2 ISP

localISPlocal

ISPlocalISP

localISP

localISP Tier 3

ISP

localISP

localISP

localISP

Page 9: Introduction1-1 Sistemi Operativi e Reti Modulo di Reti di Calcolatori Computer Networking: A Top Down Approach Featuring the Internet, 3 rd and 4 th edition.

Introduction 1-9

La rete GARR

Page 10: Introduction1-1 Sistemi Operativi e Reti Modulo di Reti di Calcolatori Computer Networking: A Top Down Approach Featuring the Internet, 3 rd and 4 th edition.

GARR-X

Introduction 1-10

Page 11: Introduction1-1 Sistemi Operativi e Reti Modulo di Reti di Calcolatori Computer Networking: A Top Down Approach Featuring the Internet, 3 rd and 4 th edition.

Introduction 1-11

http://www.submarinecablemap.com/

Page 12: Introduction1-1 Sistemi Operativi e Reti Modulo di Reti di Calcolatori Computer Networking: A Top Down Approach Featuring the Internet, 3 rd and 4 th edition.

Introduction 1-12

net, ca, us, com, org mil, gov, edujp, cn, tw, au de, uk, it, pl, fr br, kr, nl unknown

www.opte.org

La Mappa di Internet(15 Gennaio 2005)

Page 13: Introduction1-1 Sistemi Operativi e Reti Modulo di Reti di Calcolatori Computer Networking: A Top Down Approach Featuring the Internet, 3 rd and 4 th edition.

Introduction 1-13

Cos’è un protocollo (di comunicazione)?Protocolli umani: “Che ora è?” “Posso fare una

domanda?” Es. Le presentazioni, le

telefonate

… Invio di messaggi speciali

… Azioni specifiche che vengono compiute alla ricezione del messaggio

Protocolli di rete: Attori:

Macchine e non umani Tutta la comunicazione

su Internet è governata da protocolli

I protocolli definiscono il formato, l’ordine e il

significato dei messaggi, le azioni da

compiere all’atto dell’invio e della

ricezione, la dimensione degli spinotti, i materiali

usati, ecc. ecc.

Page 14: Introduction1-1 Sistemi Operativi e Reti Modulo di Reti di Calcolatori Computer Networking: A Top Down Approach Featuring the Internet, 3 rd and 4 th edition.

Introduction 1-14

Cos’è un protocollo (2)?Un protocollo umano e un protocollo per hosts:

D: Conoscete altri protocolli umani?

Ou!

Ah?

Che ore sono?

2:00

TCP connection request

TCP connectionresponseGet http://www.awl.com/kurose-ross

<file>tempo

Page 15: Introduction1-1 Sistemi Operativi e Reti Modulo di Reti di Calcolatori Computer Networking: A Top Down Approach Featuring the Internet, 3 rd and 4 th edition.

Introduction 1-15

Cosa offre Internet Applicazioni distribuite:

Web, email, games, e-commerce, file sharing

Due principali servizi di comunicazione: A “piccione viaggiatore”

• (nessuna affidabilità) A “tubo”

• (massima affidabilità)

Page 16: Introduction1-1 Sistemi Operativi e Reti Modulo di Reti di Calcolatori Computer Networking: A Top Down Approach Featuring the Internet, 3 rd and 4 th edition.

Introduction 1-16

Comunicazione punto a punto:

Gli hosts fanno girare applicazioni e.g. Web, email al ”bordo della rete”

Modello client/server Server “always on” e.g. Web browser/server;

email client/server

Modello peer2peer Uso minimale di servers e.g. Gnutella, KaZaA, Skype

Page 17: Introduction1-1 Sistemi Operativi e Reti Modulo di Reti di Calcolatori Computer Networking: A Top Down Approach Featuring the Internet, 3 rd and 4 th edition.

Introduction 1-64

Protocolli a “Strati”Le reti sono

complesse tanti ”attori”:

hosts routers collegamenti con

vari mezzi applicazioni protocolli hardware,

software

Domanda: C’è una qualche speranza

di capirci qualcosa?

O almeno di passare l’esame?

Page 18: Introduction1-1 Sistemi Operativi e Reti Modulo di Reti di Calcolatori Computer Networking: A Top Down Approach Featuring the Internet, 3 rd and 4 th edition.

Introduction 1-65

Redazione Lettera

Spedizione

Ufficio

Furgoncini

Aerei

Mittente DestinatarioSistema di trasporto

Lettura Lettera

Ricezione

Ufficio

Furgoncini

Aerei

Foglio

Busta

Sacco

Sacchi

Tanti sacchi

Il nostro sistema postale

Strati: Ogni strato implementa un servizio Tramite nuove funzionalità Basandosi sui servizi forniti dallo strato inferiore Analogia con Classi e Metodi propri della OOP

• E.g. Ufficio.send(Lettera L, Destinatario D);

OggettoTrasportato

Page 19: Introduction1-1 Sistemi Operativi e Reti Modulo di Reti di Calcolatori Computer Networking: A Top Down Approach Featuring the Internet, 3 rd and 4 th edition.

Introduction 1-66

Perchè una gerarchia?

Spezzettare sistemi complessi in moduli: PRO: la modularizzazione facilita la manutenzione:

Cambiare l’implementazione di uno strato non tocca gli altri strati

Ad esempio, cambiare la modalità di affrancatura di una lettera, oppure la numerazione dei CAP, non cambia il sistema di trasporto delle lettere in aereo

CONTRO: la forte separazione spesso porta a inefficienze e duplicazioni di compiti

Page 20: Introduction1-1 Sistemi Operativi e Reti Modulo di Reti di Calcolatori Computer Networking: A Top Down Approach Featuring the Internet, 3 rd and 4 th edition.

Introduction 1-67

Lo stack di protocolli di Internet

Applicazione: supporta le applicazioni di rete FTP, SMTP, HTTP

Trasporto: Servizi di trasmissione punto-punto TCP, UDP

Network: Sistema di instradamento dei datagrammi IP, Protocolli di routing

Link: Servizi di trasmissione tra host fisicamente adiacenti (trasmissione diretta) PPP, Ethernet, Wi-fi, HSDPA

Fisico: Meccanismi di trasmissione di basso livello

application

transport

network

link

physical

Page 21: Introduction1-1 Sistemi Operativi e Reti Modulo di Reti di Calcolatori Computer Networking: A Top Down Approach Featuring the Internet, 3 rd and 4 th edition.

TCP/IP vs ISO/OSI

TCP/IP OSI Model

Introduction 1-68

application

transport

network

link

physical

application

presentation

session

transport

network

link

physical

Page 22: Introduction1-1 Sistemi Operativi e Reti Modulo di Reti di Calcolatori Computer Networking: A Top Down Approach Featuring the Internet, 3 rd and 4 th edition.

Introduction 1-69

Alice.exe

application

transportnetwork

linkphysical

frame AB121R M

datagram AB12 M

segment AB M

message M

Bob.exe

application

transportnetwork

linkphysical

AB12R2 M

AB12 M

AB M

M

networklink

physical

linkphysical

AB12R2 M

AB12 M

AB121R M

AB12 M

AB121R M AB121R M

Router (R)

Switch (S)

Incapsulamento

2

1

word.exe ……excel.exe

ffox.exe … …emule.exe

Link direttoLink diretto

Link direttoLink diretto

Page 23: Introduction1-1 Sistemi Operativi e Reti Modulo di Reti di Calcolatori Computer Networking: A Top Down Approach Featuring the Internet, 3 rd and 4 th edition.

Introduction 1-70

Un po’ di storia

1961: Kleinrock – La teoria delle code mostra che le reti a pacchetto hanno senso

1964: Baran – reti a pacchetto nelle installazioni militari

1967: ARPAnet concepita dalla Advanced Research Projects Agency

1969: il primo nodo ARPAnet operazionale

1972: Demo pubblica di ARPAnet NCP (Network Control Protocol):

primo protocollo host-to-host primo programma e-mail ARPAnet ha 15 nodi

1961-1972: I primi studi sulle reti a pacchetto

Page 24: Introduction1-1 Sistemi Operativi e Reti Modulo di Reti di Calcolatori Computer Networking: A Top Down Approach Featuring the Internet, 3 rd and 4 th edition.

Introduction 1-72

Storia di Internet

1983: rilascio di TCP/IP

1982: rilascio di SMTP

1983: definizione di DNS

1985: rilascio di FTP 1988: TCP

congestion control

nuove reti nazionali: Csnet, BITnet, NSFnet, Minitel

100,000 hosts connessi a varie “confederazioni” di network

1980-1990: nuovi protocolli, tante reti

Page 25: Introduction1-1 Sistemi Operativi e Reti Modulo di Reti di Calcolatori Computer Networking: A Top Down Approach Featuring the Internet, 3 rd and 4 th edition.

Introduction 1-73

Verso il Semantic Web

primi ‘90: Web ipertesti [Bush 1945,

Nelson 1960’s] HTML, HTTP: Berners-

Lee 1994: Mosaic, e poi

Netscape Tardi anni ‘90:

commercializazione del web

Tardi anni ‘90 – ‘00: Nuove killer application:

instant messaging, P2P file sharing, mappe, social network

Sicurezza in primo piano Stima di 900 milioni di

host Collegamenti di dorsale

che girano alla velocita dei Gigabit al secondo

1990, 2000’s: commercializazione, il Web, nuove appl.