Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Introduzione
Introduzione 1-1
Capitolo 1: Introduzione
Obiettivi: Panoramica:
introdurre la cos’è Internet?
terminologia e i concetti cos’è un protocollo?
di base ai confini della rete
approccio: il nucleo della rete
usare Internet come prestazioni; ritardi, perdite,
fonte di esempi throughput
sicurezza
livelli di protocollo, modelli di servizi
cenni storici
Introduzione 1-2
Capitolo1: roadmap
1.1 Cos’è Internet?
1.2 Ai confini della rete
sistemi terminali, accesso alla rete, collegamenti
1.3 Il nucleo della rete
Commutazione di pacchetto, commutazione di circuito,
struttura della rete
1.4 Ritardi, perdite e throughput nelle reti
1.5 Livelli di protocollo e modelli di servizi
1.6 Reti sotto attacco: sicurezza
1.7 Cenni storici
Introduzione 1-3
Che cos’è Internet?
miliardi di dispositivi
PC rete mobile
server collegati:
wireless hosts = sistemi terminali ISP globale
laptop
smartphone applicazioni di rete
rete domestica
collegamenti ISP regionale
wireless rame, fibra ottica,
links onde radio, satellite
wired
links frequenza di
trasmissione:
ampiezza di banda
Introduzione 1-4
Oggi Internet è anche…
Tostapane Web +
previsioni del tempo
Cornice IP
http://www.ceiva.com/
Tweet-a-watt:
monitoraggio consumi
Slingbox: guarda,
controlla da remoto
la TV via cavo
Frigorifero Internet
Telefonia internet
Introduzione 1-5
Che cos’è Internet
rete mobile
Internet: “rete delle reti”
ISP interconnessi
ISP globale
I protocolli controllano l’invio e la
ricezione dei messaggi
e.g., TCP, IP, HTTP, Skype, 802.11 rete domestica
Standard Internet ISP regionale
RFC: Request for comments
IETF: Internet Engineering Task
Force
rete aziendale
Introduzione 1-6
Cos’è Internet: dal punto di vista dei servizi
rete mobile
infrastruttura che fornisce
servizi alle applicazioni: ISP globale
Introduzione 1-7
Cos’è un protocollo?
protocolli umani: protocolli di rete:
“Che ore sono?” dispositivi hardware e
“Ho una domanda” software, non umani
Presentazioni tutta l’attività di
comunicazione in Internet
è governata dai protocolli
… invio di messaggi
specifici
… azioni specifiche Un protocollo definisce il formato e
intraprese quando viene l’ordine dei messaggi scambiati tra due
ricevuto un messaggio, o più entità in comunicazione, così
o si verificano altri come le azioni intraprese in fase di
eventi trasmissione e/o ricezione di un
messaggio o di un altro evento
Introduzione 1-8
Cos’è un protocollo?
Protocollo umano e protocollo di rete
Ciao Richiesta di
connessioneTCP
Ciao Risposta di
connessioneTCP
Sai l’ora?
Get http://www.awl.com/kurose-ross
2:00
<file>
tempo
Introduzione 1-10
Uno sguardo da vicino alla struttura:
ai confini della rete: rete mobile
rete domestica
reti, dispositivi fisici: ISP regionale
collegamenti wired e
wireless
Introduzione 1-11
Reti di accesso e mezzi fisici
Introduzione 1-12
Rete di accesso: digital subscriber line (DSL)
centrale rete telefonica
DSL splitter
modem DSLAM
ISP
Voce e dati trasmessi
a frequenze differenti su DSL access
linea dedicata verso la centrale multiplexer
da/verso la centrale
spesso combinati
in un unico dispositivo
DSL modem
Introduzione 1-14
Reti di accesso aziendali (Ethernet)
link aziendale
all’ISP (Internet)
router aziendale
verso Internet
verso Internet
Introduzione 1-16
Host: invia pacchetti di dati
azioni dell’host:
prende il messaggio
dell’applicazione due pacchetti,
lo spezza in porzioni più
di L bit ognuno
piccole, chiamate pacchetti,
di lunghezza L bit
trasmette i pacchetti 2 1
tramite la rete di accesso R: link transmission rate
con transmission rate R host
transmission rate del
link, aka capacità del link,
aka bandwidth del link
ritardo nella tempo necessario a L (bits)
trasmissione = trasmettere un =
del pacchetto pacchetto di L-bit nel link R (bits/sec)
Introduzione 1-17
Mezzi trasmissivi
bit: si propaga attraverso
coppie trasmittente/ricevente
collegamento fisico: ciò che doppino intrecciato
sta tra il trasmittente e il twisted pair (TP)
ricevente due fili di rame isolati
mezzi guidati: Category 5: 100 Mbps, 1
i segnali si propagano in un Gpbs Ethernet
mezzo fisico: fibra ottica, Category 6: 10Gbps
filo di rame o cavo
coassiale
mezzi a onda libera:
i segnali si propagano
nell’atmosfera, es. radio
Introduzione 1-18
Mezzi trasmissivi: cavo coassiale e fibra ottica
cavo coassiale: fibra ottica:
due conduttori concentrici fibra di vetro che trasporta
in rame impulsi luminosi (ogni impulso
bidirezionale rappresenta un bit)
banda larga: operazioni ad alta velocità:
più canali sul cavo elevata velocità di trasmissione
HFC punto-punto (10’s-100’s Gpbs
transmission rate)
basso tasso di errore:
immune al rumore
elettromagnetico
Introduzione 1-19
Mezzi trasmissivi: canali radio
i segnali sono trasportati tipi di canali radio:
nello spettro microonde terrestri
elettromagnetico es. canali fino a 45 Mbps
non richiedono “fili” LAN (es., WiFi)
bidirezionali 54 Mbps
effetti dell’ambiente di wide-area (es., cellulari)
propagazione: cellulari 4G : ~ 10 Mbps
riflessione satellitari
ostruzione da parte di canali fino a 45Mbps (o
ostacoli sottomultipli)
ritardo punto-punto di 270 msec
interferenza
geostazionari/ a bassa quota
Introduzione 1-20
Capitolo 1: roadmap
1.1 Cos’è Internet?
1.2 Ai confini della rete
sistemi terminali, accesso alla rete, collegamenti
1.3 Il nucleo della rete
Commutazione di pacchetto, commutazione di circuito,
struttura della rete
1.4 Ritardi, perdite e throughput nelle reti
1.5 Livelli di protocollo e modelli di servizi
1.6 Reti sotto attacco: sicurezza
1.7 Cenni storici
Introduzione 1-21
Il nucleo della rete
rete magliata di router
interconnessi
commutazione di
pacchetto: gli host dividono
i messaggi necessari alle
applicazioni in pacchetti
l’inoltro dei pacchetti avviene
da un router al successivo,
attraverso collegamenti
lungo un cammino dalla
sorgente alla destinazione
ogni pacchetto è trasmesso
sfruttando a pieno la capacità
dei link
Introduzione 1-22
Packet-switching: store-and-forward
L bit
per pacchetto
3 2 1
sorgente destinazione
R bps R bps
R = 100 Mb/s C
A
D
R = 1.5 Mb/s
B
coda di pacchetti E
in attesa di inoltro
accodamento e perdite:
se il rapporto dei dati in arrivo (in bit) eccede il transmission
rate del link per un certo periodo di tempo:
i pacchetti vengono accodati, in attesa di essere trasmessi
i pacchetti possono essere scartati (persi) se la memoria
(il buffer) si riempie
Introduzione 1-24
Le due funzioni chiave del core
routing: determina il cammino forwarding: muove i pacchetti
sorgente-destinazione dei pacchetti in ingresso al router verso
algoritmi di routing l’uscita del router appropriata
routing algorithm
Indirizzo di destinazione
nell’intestazione del
Introduzione 4-25
pacchetto in arrivo
Alternativa: commutazione di circuito
risorse di rete allocate e
riservate alla comunicazione
tra sorgente e destinazione:
nel diagramma, ogni link ha
quattro circuiti.
la chiamata prende il 2o circuito
del link in alto e il 1o circuito
nel link a destra.
risorse dedicate: nessuna
condivisione
il circuito è inattivo se non c’è
scambio di dati (no sharing)
usato nelle reti telefoniche
tradizionali
Introduzione 1-26
Circuit switching: FDM versus TDM
Esempio:
FDM
4 utenti
frequenza
tempo
TDM
frequenza
tempo
Introduzione 1-27
Confronto packet switching - circuit switching
la commutazione di pacchetto consente a più utenti di usare la rete!
esempio:
1 collegamento da1 Mb/s
ciascun utente: N
users
• 100 kb/s quando è “attivo”
• attivo per il 10% del tempo 1 Mbps link
circuit-switching:
10 utenti
packet switching: D: come è stato ottenuto il valore
con 35 utenti, la probabilità 0.0004?
che 11 o più siano attivi allo
stesso tempo è inferiore a D: che succede se > 35 utenti ?
.0004 *
Introduzione 1-28
Confronto packet switching - circuit switching
E’ il packet switching la “scelta vincente?”
ottima per dati a raffica
condivisione delle risorse
semplice, non necessita l’impostazione della chiamata
eccessiva congestione possibile: ritardo e perdita di pacchetti
sono necessari protocolli per il trasferimento affidabile dei
dati e per il controllo della congestione
D: come ottenere un comportamento circuit-like?
è necessario garantire una certa bandwidth necessaria ad
applicazioni audio/video
è ancora un problema irrisolto (capitolo 7)
D: Vi vengono in mente analogie umane relative alle “risorse limitate” (commutazione di circuito)
confrontate con “l’allocazione su richiesta” (commutazione di pacchetto)?
Introduzione 1-29
Struttura di Internet: la rete delle reti
gli end system si connettono a Internet tramite ISP (Internet
Service Providers) di accesso
gli ISP di accesso devono essere interconnessi.
qualsiasi coppia di host deve potersi scambiare dati
la risultante rete delle reti è molto complessa
L’evoluzione è stata dettata da ragioni economiche e
politiche nazionali
Introduzione 1-30
Struttura di Internet: la rete delle reti
Domanda: dati milioni di ISP di accesso, come connetterli?
access access
net net
access
net
access
access net
net
access
access net
net
access access
net net
access
net
access
net
access
net
access
net
access access
net access net
net
Introduzione 1-31
Struttura di Internet: la rete delle reti
Opzione: connettere ogni ISP a tutti gli altri ISP?
access access
net net
access
net
access
access net
net
access
access net
net
access
net
access
net
access access
net access net
net
Introduzione 1-32
Struttura di Internet: la rete delle reti
Opzione: connettere ogni ISP di accesso a un ISP globale di transito?
access access
net net
access
net
access
access net
net
access
access net
net
global
access
net
ISP access
net
access
net
access
net
access
net
access
net
access access
net access net
net
Introduzione 1-33
Struttura di Internet: la rete delle reti
Ma se un ISP globale è un buon affare, ci saranno competitori ….
access access
net net
access
net
access
access net
net
access
access net
net
ISP A
access access
net ISP B net
access
ISP C
net
access
net
access
net
access
net
access access
net access net
net
Introduzione 1-34
Struttura di Internet: la rete delle reti
Ma se un ISP globale è un buon affare, ci saranno competitori ….
che devono essere interconnessi Internet exchange point
access
net
access
net
(punto di scambio dati)
access
net
access
access net
net
access
IXP access
net
net
ISP A
access
ISP C
net
access
net
Introduzione 1-35
Struttura di Internet: la rete delle reti
… e potrebbero nascere reti regionali che forniscano accesso
agli ISP
access access
net net
access
net
access
access net
net
access
IXP access
net
net
ISP A
access
ISP C
net
access
net
access
net regional net
access
net
access access
net access net
net
Introduzione 1-36
Struttura di Internet: la rete delle reti
… e reti fornitrici di contenuti (es., Google, Microsoft, Akamai )
potrebbero avere le proprie reti, per portare servizi e contenuti
vicino agli end user
access access
net net
access
net
access
access net
net
access
IXP access
net
net
ISP A
Content provider network
access IXP access
net ISP B net
access
ISP B
net
access
net
access
net regional net
access
net
access access
net access net
net
Introduzione 1-37
Struttura di Internet: la rete delle reti
da/verso il backbone
peering
… … …
…
da/verso i clienti
Introduzione 1-39
Capitolo 1: roadmap
1.1 Cos’è Internet?
1.2 Ai confini della rete
sistemi terminali, accesso alla rete, collegamenti
1.3 Il nucleo della rete
Commutazione di pacchetto, commutazione di circuito,
struttura della rete
1.4 Ritardi, perdite e throughput nelle reti
1.5 Livelli di protocollo e modelli di servizi
1.6 Reti sotto attacco: sicurezza
1.7 Cenni storici
Introduzione 1-40
Come si verificano ritardi e perdite?
i pacchetti si accodano nei buffer dei router
il tasso di arrivo dei pacchetti sul collegamento eccede
(temporaneamente) la capacità del collegamento di evaderli
i pacchetti si accodano, in attesa del loro turno
pacchetti in attesa di essere trasmessi (ritardo)
B
pacchetti accodati (ritardo)
buffer liberi (disponibili) : se non ci sono buffer liberi
i pacchetti in arrivo vengono scartati (perdita)
Introduzione 1-41
Quattro cause di ritardo per i pacchetti
trasmissione
A propagazione
B
elaborazione
di nodo accodamento
B
elaborazione
di nodo accodamento
Introduzione 1-45
Ritardo di accodamento
accodamento medio
R: bandwidth del link (bps)
Ritardo di
L: lunghezza del pacchetto
(bits)
a: tasso medio di arrivo dei
pacchetti
intensità del traffico
= La/R
La/R ~ 0: ritardo medio piccolo La/R ~ 0
La/R -> 1
Introduzione 1-46
Ritardi e percorsi in Internet
cosa significano effettivamente ritardi e perdite nell’
Internet “reale”?
traceroute: programma diagnostico che fornisce
una misura del ritardo dalla sorgente ai router lungo
il percorso verso la destinazione. Per ogni router i:
invia tre pacchetti che raggiungeranno l’i-esimo router sul
percorso verso la destinazione
il router restituirà i pacchetti al mittente
il mittente calcola l’intervallo tra trasmissione e risposta
3 invii 3 invii
3 invii
Introduzione 1-47
“Real” Internet delays, routes
traceroute: da gaia.cs.umass.edu verso www.eurecom.fr
3 misure del ritardo da
gaia.cs.umass.edu a cs-gw.cs.umass.edu
1 cs-gw (128.119.240.254) 1 ms 1 ms 2 ms
2 border1-rt-fa5-1-0.gw.umass.edu (128.119.3.145) 1 ms 1 ms 2 ms
3 cht-vbns.gw.umass.edu (128.119.3.130) 6 ms 5 ms 5 ms
4 jn1-at1-0-0-19.wor.vbns.net (204.147.132.129) 16 ms 11 ms 13 ms
5 jn1-so7-0-0-0.wae.vbns.net (204.147.136.136) 21 ms 18 ms 18 ms
6 abilene-vbns.abilene.ucaid.edu (198.32.11.9) 22 ms 18 ms 22 ms
7 nycm-wash.abilene.ucaid.edu (198.32.8.46) 22 ms 22 ms 22 ms collegamento
8 62.40.103.253 (62.40.103.253) 104 ms 109 ms 106 ms
9 de2-1.de1.de.geant.net (62.40.96.129) 109 ms 102 ms 104 ms transoceanico
10 de.fr1.fr.geant.net (62.40.96.50) 113 ms 121 ms 114 ms
11 renater-gw.fr1.fr.geant.net (62.40.103.54) 112 ms 114 ms 112 ms
12 nio-n2.cssi.renater.fr (193.51.206.13) 111 ms 114 ms 116 ms
13 nice.cssi.renater.fr (195.220.98.102) 123 ms 125 ms 124 ms
14 r3t2-nice.cssi.renater.fr (195.220.98.110) 126 ms 126 ms 124 ms
15 eurecom-valbonne.r3t2.ft.net (193.48.50.54) 135 ms 128 ms 133 ms
16 194.214.211.25 (194.214.211.25) 126 ms 128 ms 126 ms
17 * * *
18 * * * * significa nessuna risposta (risposta persa, il router non risponde)
19 fantasia.eurecom.fr (193.55.113.142) 132 ms 128 ms 136 ms
Introduzione 1-48
Perdita di pacchetti
una coda (detta anche buffer) ha capacità finita
quando il pacchetto trova la coda piena, viene
scartato (perso)
il pacchetto perso può essere ritrasmesso dal nodo
precedente, dal nodo che lo ha generato, o non
essere ritrasmesso affatto
buffer
(area di attesa) pacchetto pronto per la trasmissione
A
B
il pacchetto che sta arrivando
sul buffer pieno verrà perduto
Introduzione 1-49
Throughput
throughput: tasso (bit/unità di tempo) con il quale i
bit vengono trasferiti tra mittente e destinatario
intantaneo: tasso in un determinato momento
medio: tasso in un periodo di tempo
server,
server con
inviaunbit capacità
tubo che del
puòlink
trasportare tubo chedel
capacità può trasportare
link
file di
(fluido) F bitil tubo
lungo Rsfluido
bits/sec
al tasso Rc fluido al tasso
bits/sec
da inviare al client Rs bits/sec Rc bits/sec
Introduzione 1-50
Throughput (more)
Rs < Rc qual’è il throughput medio end to end?
Rs bits/sec Rc bits/sec
Rs bits/sec Rc bits/sec
throughput end to
end per connessione: Rs
min(Rc,Rs,R/10) Rs Rs
in pratica: Rc o Rs
sono spesso i
R
bottleneck
Rc Rc
Rc
Introduzione 1-53
Livelli di protocollo
Le reti sono complesse,
con molti “pezzi”:
host Domanda:
router c’è qualche speranza di
svariate tipologie di organizzare la struttura
mezzi trasmissivi delle reti?
applicazioni
protocolli …. o almeno la nostra
hardware, software trattazione sulle reti?
Introduzione 1-54
Organizzazione di un viaggio aereo
biglietto (acquisto) biglietto (lamentele)
Introduzione 1-55
funzionalità linea aerea: layering
airplane routing airplane routing airplane routing airplane routing rotta earea
Introduzione 1-56
Perché strutturare a livelli?
quando si ha a che fare con sistemi complessi:
una struttura esplicita consente l’identificazione dei
vari componenti di un sistema complesso e di come
si relazionano
analisi del modello di riferimento a strati
la modularizzazione facilita la manutenzione e
l’aggiornamento di un sistema
modifiche all’implementazione di un servizio in un livello
risultano trasparenti al resto del sistema
es., modifiche nelle procedure effettuate al gate non
condizionano il resto del sistema
il modello a strati può essere considerato dannoso?
Introduzione 1-57
Pila di protocolIi Internet
applicazione: di supporto alle
applicazioni di rete
FTP, SMTP, HTTP applicazione
trasporto: trasferimento dei dati da
processo a processo trasporto
TCP, UDP
rete
rete: instradamento dei datagrammi
dalla sorgente alla destinazione
link
IP, protocolli di routing
link (collegamento): trasferimento dei fisico
dati tra elementi vicini
Ethernet, 802.111 (WiFi), PPP
fisico: trasferimento dei bit sul mezzo
Introduzione 1-58
Modello di riferimento ISO/OSI
presentazione: premette alle
applicazioni di interpretare il applicazione
significato dei dati, es.,
crittografia, compressione, presentazione
convenzioni machine-specific sessione
sessione: sincronizzazione, trasporto
checkpointing, recupero di uno
scambio di dati rete
in Internet mancano questi link
layers! fisico
questi servizi, se necessari, devono
essere implementati
nell’applicazione
sono necessari? Introduzione 1-59
messaggio M
sorgente
applicazione
Incapsulamento
segmento Ht M trasporto
datagramma Hn Ht M rete
frame Hl Hn Ht M link
fisico
link
fisico
switch
destinatario Hn Ht M rete
M applicazione Hl Hn Ht M link Hn Ht M
Ht M trasporto fisico
Hn Ht M rete
Hl Hn Ht M link router
fisico
Introduzione 1-60
Capitolo 1: roadmap
1.1 Cos’è Internet?
1.2 Ai confini della rete
sistemi terminali, accesso alla rete, collegamenti
1.3 Il nucleo della rete
Commutazione di pacchetto, commutazione di circuito,
struttura della rete
1.4 Ritardi, perdite e throughput nelle reti
1.5 Livelli di protocollo e modelli di servizi
1.6 Reti sotto attacco: sicurezza
1.7 Cenni storici
Introduzione 1-61
Sicurezza della rete
campi della sicurezza di rete:
come i malintenzionati possono attaccare le reti
come ci possiamo difendere dagli attacchi
come progettare architetture immuni da attacchi
Internet non è stata inizialmente progettata
tenendo in mente problematiche di sicurezza
visione originale : “un gruppo di utenti che si fidano
reciprocamente collegati a una rete trasparente”
i designer dei protocolli di Internet hanno sempre
dovuto “inseguire”
considerazioni sulla sicurezza vanno fatte in tutti i layer!
Introduzione 1-62
Inserimento di malware negli host via Internet
come un malware può essere preso da un host:
virus: infezioni auto-replicanti tramite
ricezione/esecuzione di oggetti (es., e-mail attachment)
worm: infezioni auto-replicanti tramite ricezione
passiva di oggetti che si auto-eseguono
spyware malware possono registrare i tasti
premuti, i siti web visitati, e inviare tali
informazioni a siti di raccolta
host infettati possono essere aggiunti a delle
botnet, usate per lo spam o attacchi DDoS
Introduzione 1-63
Attacco ai server e alle infrastrutture di rete
Denial of Service (DoS): gli attaccanti rendono le risorse
(server, bandwidth) non disponibili al traffico legittimo
sovraccaricando le risorse con traffico inutile
1. selezione dell’obiettivo
2. compromissione di diversi
host nella rete (botnet)
3. invio di pacchetti verso
l’obiettivo dagli hosts
compromessi obiettivo
Introduzione 1-64
Lettura (sniff) dei pacchetti
packet “sniffing”:
mezzo su cui c’è broadcast (ethernet condivisa, wireless)
interfacce di rete promiscue leggono/registrano tutti i
pacchetti in transito (es., comprese le password!)
A C
Introduzione 1-66
Capitolo 1: roadmap
1.1 Cos’è Internet?
1.2 Ai confini della rete
sistemi terminali, accesso alla rete, collegamenti
1.3 Il nucleo della rete
Commutazione di pacchetto, commutazione di circuito,
struttura della rete
1.4 Ritardi, perdite e throughput nelle reti
1.5 Livelli di protocollo e modelli di servizi
1.6 Reti sotto attacco: sicurezza
1.7 Cenni storici
Introduzione 1-67
Storia di Internet
1961-1972: Sviluppo della commutazione di pacchetto
1961: Kleinrock - la teoria 1972:
delle code dimostra dimostrazione pubblica di
l’efficacia dell’approccio a ARPAnet
commutazione di pacchetto NCP (Network Control Protocol)
1964: Baran - uso della primo protocollo tra nodi
commutazione di pacchetto Primo programma di posta
nelle reti militari elettronica
1967: il progetto ARPAnet ARPAnet ha 15 nodi
viene concepito
dall’Advanced Research
Projects
1969: primo nodo
operativo ARPAnet
Introduzione 1-68
Storia di Internet
1972-1980: Internetworking e reti proprietarie
1970: rete satellitare
ALOHAnet collega le università Principi dell’internetworking di
delle Hawaii Cerf e Kahn:
1974: Cerf and Kahn – minimalismo, autonomia - non
architettura per devono essere necessari
l’interconnessione delle reti cambiamenti interni per
collegare le varie reti
1976: Ethernet allo Xerox
PARC modello di servizio best effort
router stateless
fine anni ’70: architetture
controllo decentralizzato
proprietarie : DECnet, SNA,
XNA Definiscono l’attuale
fine anni ’70 : commutazione di architettura di Internet
pacchetti a lunghezza fissa
(precursore dell’ATM)
Introduzione 1-69
1979: ARPAnet ha 200 nodi
Storia di Internet
1980-1990: nuovi protocolli, proliferazione delle reti
1983: rilascio di TCP/IP nuove reti nazionali:
1982: definizione del Csnet, BITnet, NSFnet,
protocollo smtp per la Minitel
posta elettronica 100,000 host collegati
1983: definizione del DNS
per la traduzione degli
indirizzi IP
1985: definizione del
protocollo ftp
1988: controllo della
congestione TCP
Introduzione 1-70
Storia di Internet
1990, 2000’s: commercializzazione, il Web, nuove applicazioni
primi anni ‘90: ARPAnet viene Fine anni ‘90 – 2005:
dismessa arrivano le “killer
1991: NSF lascia decadere le application”: instant
restrizioni sull’uso commerciale messaging, condivisione di
di NSFnet (dismessa nel 1995) file P2P
primi anni ‘90 : Web sicurezza di rete
ipertesti [Bush 1945, Nelson 50 milioni di host, oltre 100
1960’s] milioni di utenti
HTML, HTTP: Berners-Lee velocità nei backbone link
1994: Mosaic, poi Netscape nell’ordine dei Gbps
fine ‘90: commercializzazione
del Web
Introduzione 1-71
Storia di Internet
2005-presente
Miliardi di host
Smartphone e tablet
Aumento dell’accesso a bandalarga per reti domestiche
Crescente copertura delle reti wireless ad alta velocità
Social networks:
Facebook: oltre un miliardo di utenti
Service provider (Google, Microsoft) creano proprie
reti
Bypassando Internet, fornendo accesso “istantaneo”
a ricerche, mail, etc.
E-commerce, università, aziende che sviluppano i propri
servizi in “cloud” (es., Amazon EC2)
Introduzione 1-72
Introduzione: riassunto
abbiamo visto un sacco di argomenti! adesso potete:
panoramica su Internet fornire una panoramica
cos’è un protocollo? sulle reti, avere un’idea
nucleo, confine e accesso alle reti precisa di che cosa si
packet-switching e circuit- intende per “networking”
switching maggiori approfondimenti
struttura di Internet e dettagli nei prossimi
prestazioni: perdite, ritardo, capitoli!
throughput
layering, modelli di servizio
sicurezza
cenni storici
Introduzione 1-73