SlideShare a Scribd company logo
1 of 64
LUCA VASSENA | GALINA PRUDNIKOVA | GIUSEPPE FIUMARA
CREATIVE COMMONS
Il presente materiale è pubblicato con licenza Creative Commons.
«Attribuzione - Non commerciale - Condividi allo stesso modo - 4.0»
La licenza non si estende alle immagini provenienti da altre fonti e agli screenshots,
cui diritti restano in capo ai rispettivi proprietari.
INDICE:
1. Introduzione
2. Cos’è il Named Data Networking?
3. Differenze e analogie nella struttura del TCP/IP
4. Architettura del Named Data Networking
5. Conclusioni
Introduzione
Nel 1969 quattro università della costa ovest degli Stati Uniti furono collegate tra loro,
per la prima volta, dalla nascente rete ARPANET.
Quarantacinque anni dopo:
 più di 2 miliardi di utenti connessi
 60 Exabyte al mese di traffico
 Sviluppo e diffusione "Internet of things";
i dispositivi collegati ad Internet saranno nell’ordine di 1012.
Tra i trend futuri ha enorme importanza la continua crescita dell’utilizzo di Internet
come piattaforma per distribuire contenuti, in larga parte di tipo video.
Secondo il Visual Networking Index di Cisco, nel 2014 i video pesavano per il 67% del traffico globale di Internet ed è previsto un
incremento fino a quasi l’80% entro il 2019.
Mentre molti di noi sono occupati nel
binge watching delle serie tv, ad
attaccarsi computer ai propri corpi o
ad arrovellarsi sui pro e contro della
net neutrality…
…un team internazionale di
accademici e alcune delle più
grandi aziende di tecnologia
del mondo stanno cercando di
capire cosa ha funzionato e
cosa no di internet.
Ristrutturare Internet per meglio adattarsi all’attuale utilizzo predominante della rete:
Il recupero dei contenuti in internet
Il paradigma che nasce per risolvere la questione è quello dell’Information Centric
Networking (ICN) che pone l’attenzione sul contenuto che si vuole ottenere (cosa) invece
che sul luogo dove il contenuto è disponibile (dove).
L’internet di oggi, disegnata circa 40 anni fa per rispondere all’esigenza di far comunicare
tra di loro dei calcolatori, non rappresenta ad oggi la soluzione migliore per la
distribuzione massiccia di contenuti.
Con l’attuale protocollo, gli indirizzi IP individuano i terminali (i cosiddetti host)
collegati alla rete ed i nodi dell’infrastruttura, i router, hanno il compito di
instradare le unità elementari, i pacchetti IP, tra due host.
Quando l’utente decidere di accedere ad un contenuto in rete, dirige la sua
richiesta ad uno specifico host, e l’applicazione, dopo essere venuta a conoscenza
del relativo indirizzo IP, dovrà stabilire una connessione con quella particolare
macchina.
Non possiamo però fare a meno di notare che la vera richiesta
dell’utente è per il contenuto, mentre il server su cui risiede è un
particolare del tutto secondario.
Dunque, il protocollo IP consente di ottenere
un contenuto soltanto attraverso un indirizzo,
cioè dove è collocato il contenuto nella rete.
Con gli schemi ICN gli utenti possono
accedere a ciò di cui hanno bisogno
attraverso il suo nome.
Il grande vantaggio è quello di
eliminare il concetto di connessione
end-to-end tra due punti della rete
(host e server)
I contenuti, infatti, possono essere divisi in
frammenti ed immagazzinati nei nodi
intermedi della rete, le richieste possono
essere intercettate e soddisfatte in qualsiasi
punto della rete.
Un interessante filone di ricerca in ambito ICN è il progetto Named Data Networking.
Nel Named Data Networking i contenuti sono univocamente indirizzati attraverso uno
schema di denominazione gerarchica.
La loro idea sembra semplice: invece che i numeri, usiamo i nomi;
Concentriamoci non sul dove si trovano le cose, ma sulle cose stesse.
La proposta, chiamata anche NDN, sposta l’attenzione:
 dalle coordinate numeriche dei dati - gli indirizzi IP come 174.16.254.1
 al nome vero e proprio dei dati - progettoweb/NDN/foto1.
Cos’è il Named Data Networking?
Con questo sistema, per esempio, quando il tuo
computer effettua una richiesta di pacchetti
relativi a una nuova uscita su Netflix potresti
recuperare quel film nel più vicino computer che
lo possiede, invece che passare per i
trafficatissimi server di Netflix.
Con un’architettura basata su dei nomi i più
grandi provider di media come YouTube non
sarebbero gli unici con in mano la proprietà dei
contenuti digitali, e non sarebbero nemmeno
l’unico metodo di pubblicazione online dei
suddeti contenuti.
“Il succo è che la pubblicazione va
decentralizzata.”1
1: Jeff Burke, assistente di tecnologoia e innovazione alla UCLA e
principale ispettore del progetto NDN
Una persona che crede moltissimo in questa evoluzione
verso l'NDN è Lixia Zhang, pioniera e sviluppatrice del
Named Data Networking, è titolare della cattedra alla
Jonathan Bruce Postel - Computer Science all’Università
della California, conosciuta anche come UCLA. È inoltre
conosciuta per le sue ricerche sui protocolli dati e sulla
sicurezza, che hanno influenzato il nostro uso odierno
di internet.
“NDN è un protocollo vero e proprio che vuole
rimpiazzare il TCP/IP.”
Dal 2010 è leader del progetto di ricerca multi-campus
in materia reti NDN.
È possibile spiegare questo concetto facendo ricorso ad un’analogia, quella della
distribuzione dei quotidiani stampati.
 Tipografia (TCP/IP)
 Edicole (NDN)
La rete Named Data Networking
invece funziona come in realtà
già oggi avviene la distribuzione
dei quotidiani.
Esempio pratico:
Immaginate di entrare in una stanza piena di persone e chiedere a tutti l’ora. Chiunque
abbia un orologio ti risponderà, e non devi affidarti a un singolo orologio piazzato su un
muro.
Il Named Data Networking funziona così: fintanto che tu lo chiami per nome, chiunque
abbia quel contenuto digitale può fornirtelo, rendendoti meno dipendente da un server
quando vai a ricevere o a distribuire un’informazione.
A questo punto a qualcuno risulterà probabilmente evidente una parentela di
questi meccanismi di distribuzione con quelli implementati dalle reti Peer-to-
Peer: l’effetto atteso è tuttavia completamente diverso.
La rete Peer-to-Peer è un estensione della rete Internet costituita dagli host stessi.
Gli utenti di questa rete rinunciano ad aspetti importanti di una comunicazione in
termini di:
• Affidabilità e sicurezza
Spesso le tecnologie p2p vengono utilizzate
per ottenere gratuitamente contenuti protetti
da copyright, gli utenti non hanno la garanzia
di ricevere una copia identica all’originale; ma
spesso ricevono una versione di qualità
degradata, manipolata o a volte un contenuto
completamente diverso da quello richiesto.
Differenze e analogie nella struttura del TCP/IP
 Content Delivery Network
BitTorrent
Narrow Waist
Network Packet
Premessa
Alexander Afanasyev, un ricercatore dell’Internet Research Lab dell’UCLA, afferma che NDN
eliminerà la necessità di una “complessa infrastruttura cloud,” strutture spesso gestite dai pesi
massimi della rete.
Questo perché, ha continuato, “la rete NDN fornirebbe da sé le funzioni di traffic engineering
e di richieste di collegamento alla più vicina copia disponibile del file, dividendo il carico in più
percorsi, se necessari.”
Lixia Zhang e Alexander Afanasyev
Un’architettura di rete che
può avere grossi vantaggi da
una efficiente tecnica di
posizionamento ed
allocazione dei contenuti
sono le Content Delivery
Network (CDN).
Al momento, quando guardi
uno video in streaming, il tuo
computer recupera i dati dal
server YouTube più vicino.
Dai tardi anni ‘90, i provider di media e i network e-commerce hanno pagato per dei
network capaci di consegnare contenuti (i CDN), come quelli gestiti da Akamai, per fornire
alta velocità all’utente grazie ai molti server in molti luoghi diversi.
Le CDN sono un sistema distribuito per la consegna di contenuti nella rete, in larga parte
usati per lo streaming multimediale, audio e video
L’obiettivo è instradare la richiesta verso il nodo tale per cui vengano massimizzate le
prestazioni in termini di tempo di consegna, carico della rete o vicinanza rispetto all’utente
NDN sostituirebbe l’attuale CDN, togliendo di mezzo gli innumerevoli nodi destinati ad
alleggerire il carico su alcuni contenuti
Come detto, le capacità del protocollo NDN sono simili al design peer-to-peer caratteristico
protocollo BitTorrent.
BitTorrent permette a chiunque di pubblicare o di richiedere dati in base a ciò che stanno
cercando, invece che basare questo scambio sul dove si trovi quel determinato file all’interno
del network.
Il protocollo BitTorrent però si fa spazio tra quello TCP/IP; l’NDN lo rimpiazza completamente.
BitTorrent deve affidarsi a dei meccanismi piuttosto complicati per:
 trovare il nome esatto del contenuto
 capire a chi effettuare la richiesta di connessione
NDN su questi punti deboli crea uno standard per tutte le applicazioni:
Richiede infatti l'installazione di applicazioni software e tutta una serie di protocolli che
hanno come nucleo il suo sistema di nomenclatura.
“Narrow Waist”
Suddivisione
Evoluzione Indipendente dei Livelli
NDN fornisce una sicurezza di base direttamente nella “vita sottile”
Analogamente all’attuale
architettura IP, la “vita sottile” `e il
centro dell’architettura NDN.
La “vita sottile” del NDN utilizza
data name anziché indirizzi IP di
consegna per offrire un nuovo
set di funzionalità di base.
Questo, che sembra un semplice
cambiamento, conduce a
significative differenze tra IP e
NDN nelle loro operazioni di
consegna dati (che vedremo
nell’architettura).
Ovviamente questo switch non sarà facile.
Considerando che l'adozione dell'IPv6 costituisce circa lo 0,6 percento2.
Ciò dimostra quanto sia difficile implementare un cambiamento in favore di un nuovo
tipo di network.
2: http://arstechnica.com/business/2014/08/ipv6-adoption-starting-to-add-up-to-real-numbers-0-6-percent/
Analogie con la struttura del TCP/IP nei primi anni ’80
 Lo sviluppo avvenne grazie ad una comunità scientifica in diverse università americane,
come il paradigma del Name Data Networking.
 Prometteva una nuova tecnologia.
 In gran parte sconosciuta al di fuori della sua piccola comunità.
 Il successo del TCP/IP fu fortemente legato al finanziamento del governo federale USA.
Vari progetti di ricerca oltre l’internet
La maggior parte dei problemi esistenti furono risolti attraverso esperimenti su larga scala:
 Sviluppo del DNS
 Controllo della congestione dati (CDN)
 Evoluzione del routing system
E tanti altri…
Network packet a confronto
La connessione di rete internet prevede la presenza di un client che si connette a un server,
per ricevere da esso dei contenuti pacchettizzati per il client, attraverso l’header.
Il pacchetto, quindi, viene imbustato e la rete non ne conosce il contenuto, ma solo gli
indirizzi IP di partenza e quello di destinazione.
Nel Named Data Networking, invece, la rete non sarà più definita tramite i ruoli di server e
client identificati dagli indirizzi IP, ma vi saranno solo i router che svolgeranno tutte le
funzioni necessarie.
La richiesta di un contenuto si trasformerà in una ricerca del suo hash
Le funzioni hash sono utilizzate per:
 L'indicizzazione e la ricerca di elementi all'interno dei database
 Crittografia tramite la firma digitale
Architettura del Named Data Networking
In NDN sono definiti due tipi di nodi:
• Consumer: nodo che richiede un contenuto
• Producer: nodo che pubblica in rete il contenuto o che possiede l’oggetto richiesto in
cache
… e due tipi di pacchetti:
• Interest Packet: inviato dal Consumer, esprime la richiesta del contenuto attraverso il
nome dell’oggetto desiderato;
• Data Packet: inviato da un nodo in risposta ad un Interest Packet, è il contenuto richiesto;
Per ricevere un contenuto, il Consumer invia un Interest Packet che contiene l’hash che
identifica l’oggetto desiderato nel campo Content Name.
Il nome è strutturato gerarchicamente, per esempio:
/unimib/slide/NDN.pdf/1/
La struttura gerarchica dei nomi consente una necessaria aggregazione delle informazioni di
routing.
Una volta individuate le fonti aventi nel database determinati hash, il router può scaricare
porzioni di contenuto da differenti partecipanti, fino a quando all’utente che ne ha fatto
richiesta non arriva il contenuto nella sua interezza…
In questo modo, chiunque abbia quel contenuto (in cache o meno), può trasformarsi da
sorgente per il contenuto stesso e inviare tutto o parte di esso a qualunque partecipante
ne abbia manifestato l’ interesse.
Il funzionamento della rete è gestito attraverso altre 3 strutture dati:
• Forward Information Base (FIB): è usata per inoltrare l’Interest Packet verso un nodo
che possegga il contenuto richiesto.
La tabella è popolata tramite un protocollo di routing basato sui nomi dei contenuti.
• Pending Interest Table (PIT) : memorizza l’interfaccia (possono essere anche più di una)
dalla quale è arrivato un Interest Packet. Quando il nodo riceve un Data Packet interroga
la FIB e inoltra il pacchetto verso l’interfaccia che lo aveva richiesto.
• Content Store (CS) : è la cache del nodo NDN. Viene interrogata all’arrivo di un Interest
Packet, se il contenuto è presente viene inviato in risposta senza inoltrare al nodo
successivo l’interesse.
Consumer Producer
Consumer Producer
Strategia d’inoltro
La strategia di inoltro degli Interest Packet è parte fondamentale e molto
flessibile del funzionamento delle reti NDN.
La sua versatilità consiste nel poter decidere dinamicamente come meglio
sfruttare tutte le interfacce a disposizione nella FIB e superare il concetto di
singolo miglior percorso del routing IP.
In NDN si può sfruttare facilmente il concetto di percorsi multipli,
con la garanzia intrinseca nell’architettura di non creare percorsi ad anello
all’interno della rete (loop).
TCP/IP NDN
Denominazione Punti finali Cose
Memoria Invisibile e limitata
Esplicita; Immagazzinata collegata in
maniera equivalente
Sicurezza Protegge il processo Protegge il contenuto
Differenze d’architettura
Differenze legate all’Architettura
Conclusioni
Il modello Named Data Networking viene presentato da Cisco come il migliore per
supportare le evoluzioni future della Rete che deriveranno dalla concretizzazione di nuove
tecnologie come il cloud computing e l’Internet of Things (IoT).
Non a caso, dal 2010, il progetto NDN ha ricevuto finanziamenti dalla National Science
Foundation per un totale di oltre 13 milioni e mezzo di dollari.
La Named Data Networking Consortium è un’associazione internazionale a cui partecipano
Cisco, Huawei, Panasonic, Verisign, l’ateneo University of California e Los Angeles (UCLA),
l’istituto University of Michigan, insieme ad altri ambienti accademici di Corea, Cina, Giappone,
Francia, Svizzera e Italia, fra cui compare l’università Sapienza di Roma, come sperimentatore
in fase avanzata.
NDN Testbed
Mappa in tempo reale
http://ndnmap.arl.wustl.edu/
GIN
Una delle soluzioni che si propongono nell’ambito di progetti di ricerca europei sul tema della
Future Internet, che mira appunto a realizzare il concetto di rete Information Centric , è stata
denominata Global Information Network (GIN).
Il loro scopo è collaborare con i provider affinché adottino un paradigma di comunicazione
Information Centric all’interno delle loro reti, sfruttandone i vantaggi.
Così che potranno stabilire delle interconnessioni con altri provider per estendere
complessivamente il modello su scala globale -> realizzando appunto una GIN.
adottando un modello di interconnessione tra pezzi di rete amministrati da gestori diversi,
mediante interfacce aperte e protocolli standard, mantenendo una sostanziale neutralità e
garantendo agli utenti un accesso equo a risorse trasmissive ed informative.
Vantaggi per gli ISP
L’impiego da parte della rete di un ISP (provider) di tecnologie NDN di base simili a quelle
utilizzate dalle reti P2P, ha lo scopo di superare problemi quali:
 l’integrazione in nodi di rete permette di garantire efficienza ed affidabilità
 i contenuti possono essere resi intrinsecamente sicuri e verificabili, autocertificanti,
mediante tecniche di firma digitale e chiavi di cifratura
 la loro distribuzione può essere effettuata garantendo il rispetto dei copyright
SICUREZZA
In NDN ogni Data Packet è firmato crittograficamente.
 Questa firma, combinazione del dato trasportato e delle informazioni del creatore del
contenuto, permette all’utente di fidarsi del contenuto ricevuto indipendentemente da dove
(nodo intermedio nella rete) sia stato ottenuto.
 La firma crittografica è requisito obbligatorio del sistema: le applicazioni non possono
ometterla.
 Ciò che sarà accessibile e utilizzabile di questi metadati dipenderà dagli utenti e dalle
applicazioni.
 Tale meccanismo offre anche l'interessante opportunità di prevenire la sparizione di
contenuti web (considerate il problema del link rot)*, e di proteggere la proprietà
intellettuale di una serie di dati, o al massimo di attribuirli a un determinato creatore.
*anche detto link death si riferisce al processo mediante il quale collegamenti ipertestuali su singoli
siti web o in linea generale per le pagine web, che sono diventati permanentemente non disponibili.
Ulteriore approfondimento in merito alla sicurezza
 Come regolamentare i contenuti nel
network NDN3
Oggigiorno il traffico dei contenuti internet
che viaggia attraverso i confini
internazionali deve vedersela con diverse
politiche nazionali e internazionali che
regolano la pubblicazione e l'utilizzo dei
contenuti. Alcuni tipi di contenuto possono
essere illegali in alcuni paesi (ad esempio,
la vendita di cimeli nazisti in Francia); altre
forme di contenuti possono avere
restrizioni d'uso atte a garantire un profitto
per i creatori di contenuti (ad esempio, film
prodotti da grandi studios).
3: A World on NDN: Affordances & Implications of the Named Data Networking Future Internet Architecture
https://goo.gl/QowCpf
Ulteriore approfondimento in merito alla sicurezza
Far rispettare le norme di pubblicazione e di
utilizzo dei contenuti all’interno dell’Internet
globale è un problema che non si può affrontare
con un Internet basato sugli IP. Gli interessi delle
grandi aziende spesso usano la geolocalizzazione
di indirizzi IP per imporre restrizioni basate sul
mercato in materia di accesso ai contenuti. Infatti
quotidianamente le forze dell'ordine utilizzano
delle tattiche - che consistono nel tracciamento di
un indirizzo IP, ispezionando i pacchetti - per
rintracciare e perseguire sia i produttori e
consumatori di materiale illegale o pirata.
Il passaggio all’NDN avrà un impatto su ciascuno
di questi meccanismi di applicazione della legge,
modificando gli strumenti necessari per il
monitoraggio e la limitazione delle comunicazioni.
Ulteriore approfondimento in merito alla sicurezza
 Applicazione della legge
L’NDN applica una legge che si basa sulla
semantica dei nomi e sulle firme,
obbligatorie su ogni tipo di contenuto
creato, per consentire ai dati di essere
instradati sulla rete. Questa strategia
genera un namespace che consente una
più semplice e rapida applicazione della
legge perché ogni dato e il suo creatore
possono essere facilmente rintracciabili.
Coloro che sono coinvolti in attività illegali
dovranno quindi avere un accesso tramite
un namespace. L'applicazione della legge
sarà probabilmente in grado di tracciare
l'attività criminale con più successo che con
gli indirizzi IP.
Ulteriore approfondimento in merito alla sicurezza
La nomenclatura dell’NDN sulla pubblicazione
di informazioni in rete può innescare un
cambiamento sociale verso la crittografia di
molti dati. La polizia e i regimi di
regolamentazione hanno a lungo diffidato la
crittografia, come gli sviluppatori sono sempre
stati restii a fornire back door alle forze
dell’ordine per ispezionare o intercettare dati.
Impostare l’NDN su una struttura basata sulla
crittografia e i relativi schemi di
decentralizzazione potrebbe superare le
difficoltà che incontrano le forze dell'ordine,
nonché gli operatori attraverso: intercettazioni
del traffico cifrato, ispezione approfondita dei
pacchetti e gestione del traffico più difficile.
(Bendrath e Mueller, 2011).
Ulteriore approfondimento in merito alla sicurezza
Con l’NDN sarà anche necessario un cambiamento nel
modo in cui i governi attualmente sostengono la
competenza regionale su Internet: “infatti gli attuali
indirizzi IP sono spesso utilizzati per determinare su chi
indirizzare l’azione di contrasto (inoltre con l’IP spoofing
riduce l'efficacia delle tecniche di sorveglianza che
richiedono l'identificazione della sorgente)” (Cooke, 2007);
l’NDN bypassa quindi la geolocalizzazione (gli indirizzi, che
potrebbero dissuadere le forze dell'ordine nell’identificare i
soggetti di azioni malevole), basandosi quindi su chi
immette i dati immessi nella rete.
Con le attuali giurisdizioni regionali le cose sono ancora
complicate per gli organi di polizia, l’NDN potrebbe fornire
una leva per incoraggiare il diffondersi a livello globale di
metodi di applicazione di legge che sono più accurati ed
efficaci.
Ulteriore approfondimento in merito alla sicurezza
Infine l’NDN può portare
cambiamenti nel perseguire
coloro che commettono dei
reati: può diventare più facile
perseguire coloro che
producono informazioni illegali,
piuttosto che denunciare i
consumatori. “Anche se alcuni
potrebbero obiettare che i
consumatori di materiale pirata o
illegale devono essere puniti in
egual maniera, noi sosteniamo
che eliminare la fonte del
materiale che viola è un
meccanismo più equo ed
efficace che punire i
consumatori” (Cohen, 1996;
Gillespie, 2009).
Ci sono molte sfide da affrontare. A parte la questione non secondaria del doversi
convertire a un nuovo protocollo, un altro grosso problema è la gestione di un network
straripante di nomi piuttosto che di numeri. Perché ogni set di dati nell'architettura NDN è
caratterizzata da un assortimento completo di nomi e host e non di semplici IP. Tale "spazio
per i nomi" potrebbe raggiungere dimensioni astronomiche e rivelarsi molto ingombrante.
Altri ricercatori hanno proposto una soluzione: costruendo un database che immagazzina le
location dei network e indirizza le richieste nella giusta direzione, il sistema genera un flusso di
diversi singoli nomi.
Questo metodo di routing più convenzionale dovrebbe, scrivono un recente paper, "separare
ciò che deve essere nel routing globale da tutti i nomi che possono esistere nell'universo
NDN" così che NDN possa integrarsi con i protocolli dell'Internet esistente, conservando tutti i
benefici della sua architettura.
Un database rinomina e immagazzina il film che ho sul mio computer memorizzando la
location del file.
Possiamo quindi attenderci che l’Internet del 2020 incorpori i principi della Global Information
Network? Di sicuro Internet richiede cambiamenti in grado di reggere le nuove sfide e in
questa prospettiva l’Information Centric Networking costituisce uno degli approcci più
promettenti.
GRAZIE PER
L’ATTENZIONE

More Related Content

What's hot

Laurea in infermieristica lezione 02 - informatica seconda parte
Laurea in infermieristica   lezione 02 - informatica seconda parteLaurea in infermieristica   lezione 02 - informatica seconda parte
Laurea in infermieristica lezione 02 - informatica seconda parteRoberto De Toma
 
Laurea in infermieristica lezione 03 - informatica parte terza
Laurea in infermieristica   lezione 03 - informatica parte terzaLaurea in infermieristica   lezione 03 - informatica parte terza
Laurea in infermieristica lezione 03 - informatica parte terzaRoberto De Toma
 
2 .Introduzione a internet
2 .Introduzione a internet2 .Introduzione a internet
2 .Introduzione a internetRoberto Polillo
 
Sistemi lezione-iii-reti-di-calcolatori
Sistemi lezione-iii-reti-di-calcolatoriSistemi lezione-iii-reti-di-calcolatori
Sistemi lezione-iii-reti-di-calcolatoriUniversity of Catania
 
The internet: una breve storia di Internet
The internet: una breve storia di InternetThe internet: una breve storia di Internet
The internet: una breve storia di InternetRoBisc
 
Il web e la sua evoluzione
Il web e la sua evoluzioneIl web e la sua evoluzione
Il web e la sua evoluzioneNino Lopez
 
I contenuti in rete ed il peer to peer
I contenuti in rete ed il peer to peerI contenuti in rete ed il peer to peer
I contenuti in rete ed il peer to peerEdoardo E. Artese
 
Internet Corso base_presentazione
Internet Corso base_presentazioneInternet Corso base_presentazione
Internet Corso base_presentazioneGiuseppe Vetti
 
Le reti - Come il nostro PC è connesso con la Internet.
Le reti - Come il nostro PC è connesso con la Internet.Le reti - Come il nostro PC è connesso con la Internet.
Le reti - Come il nostro PC è connesso con la Internet.Giovanni Cappellini
 

What's hot (20)

Laurea in infermieristica lezione 02 - informatica seconda parte
Laurea in infermieristica   lezione 02 - informatica seconda parteLaurea in infermieristica   lezione 02 - informatica seconda parte
Laurea in infermieristica lezione 02 - informatica seconda parte
 
5_internet
5_internet5_internet
5_internet
 
Laurea in infermieristica lezione 03 - informatica parte terza
Laurea in infermieristica   lezione 03 - informatica parte terzaLaurea in infermieristica   lezione 03 - informatica parte terza
Laurea in infermieristica lezione 03 - informatica parte terza
 
Storia di Internet
Storia di InternetStoria di Internet
Storia di Internet
 
Aspetti giuridici del P2P
Aspetti giuridici del P2PAspetti giuridici del P2P
Aspetti giuridici del P2P
 
Power point internet
Power point internetPower point internet
Power point internet
 
2 .Introduzione a internet
2 .Introduzione a internet2 .Introduzione a internet
2 .Introduzione a internet
 
Sistemi lezione-iii-reti-di-calcolatori
Sistemi lezione-iii-reti-di-calcolatoriSistemi lezione-iii-reti-di-calcolatori
Sistemi lezione-iii-reti-di-calcolatori
 
The internet: una breve storia di Internet
The internet: una breve storia di InternetThe internet: una breve storia di Internet
The internet: una breve storia di Internet
 
Il web e la sua evoluzione
Il web e la sua evoluzioneIl web e la sua evoluzione
Il web e la sua evoluzione
 
Reti di computer
Reti di computerReti di computer
Reti di computer
 
Modulo 1 - Lezione 3
Modulo 1 - Lezione 3Modulo 1 - Lezione 3
Modulo 1 - Lezione 3
 
Reti informatiche
Reti informaticheReti informatiche
Reti informatiche
 
I contenuti in rete ed il peer to peer
I contenuti in rete ed il peer to peerI contenuti in rete ed il peer to peer
I contenuti in rete ed il peer to peer
 
Internet Corso base_presentazione
Internet Corso base_presentazioneInternet Corso base_presentazione
Internet Corso base_presentazione
 
Internet e minori
Internet e minoriInternet e minori
Internet e minori
 
Storia di internet
Storia di internetStoria di internet
Storia di internet
 
$Rzgejzw
$Rzgejzw$Rzgejzw
$Rzgejzw
 
Le reti - Come il nostro PC è connesso con la Internet.
Le reti - Come il nostro PC è connesso con la Internet.Le reti - Come il nostro PC è connesso con la Internet.
Le reti - Come il nostro PC è connesso con la Internet.
 
La storia di internet
La storia di internetLa storia di internet
La storia di internet
 

Viewers also liked

Content centric networking
Content centric networkingContent centric networking
Content centric networkingPhearin Sok
 
Faster Content Distribution with Content Addressable NDN Repository
Faster Content Distribution with Content Addressable NDN RepositoryFaster Content Distribution with Content Addressable NDN Repository
Faster Content Distribution with Content Addressable NDN RepositoryShi Junxiao
 
Content centric networks
Content centric networksContent centric networks
Content centric networksMeshingo Jack
 
Le nuove frontiere dell'Informatica
Le nuove frontiere dell'InformaticaLe nuove frontiere dell'Informatica
Le nuove frontiere dell'InformaticaRocco Oliveto
 
Information Centric Networking and Content Addressability
Information Centric Networking and Content AddressabilityInformation Centric Networking and Content Addressability
Information Centric Networking and Content AddressabilityShi Junxiao
 
Slide openvsclosed-source
Slide openvsclosed-sourceSlide openvsclosed-source
Slide openvsclosed-sourceOpen vs Closed
 
Questione di Feedback
Questione di FeedbackQuestione di Feedback
Questione di FeedbackGreta89
 
Geolocalizzazione: vantaggi e svantaggi
Geolocalizzazione: vantaggi e svantaggiGeolocalizzazione: vantaggi e svantaggi
Geolocalizzazione: vantaggi e svantaggiBruna Portaluppi
 
Diritto all'oblio - Internet Archive
Diritto all'oblio - Internet ArchiveDiritto all'oblio - Internet Archive
Diritto all'oblio - Internet ArchivePaulFraska
 
Digital Marketing: come avere visibilità sul web
Digital Marketing: come avere visibilità sul webDigital Marketing: come avere visibilità sul web
Digital Marketing: come avere visibilità sul webAntonio Pizzoferrato
 
Sistemi di messaging 19 01-2016
Sistemi di messaging 19 01-2016Sistemi di messaging 19 01-2016
Sistemi di messaging 19 01-2016Matteo Brugnetta
 
Introduzione a JavaScript e jQuery (1/2)
Introduzione a JavaScript e jQuery (1/2)Introduzione a JavaScript e jQuery (1/2)
Introduzione a JavaScript e jQuery (1/2)Giuseppe Vizzari
 
Introduzione a JavaScript e jQuery (2/2)
Introduzione a JavaScript e jQuery (2/2)Introduzione a JavaScript e jQuery (2/2)
Introduzione a JavaScript e jQuery (2/2)Giuseppe Vizzari
 
Font analysis
Font analysisFont analysis
Font analysisJamelotti
 

Viewers also liked (20)

Named Data Networking
Named Data NetworkingNamed Data Networking
Named Data Networking
 
Named data networking. Basic Principle
Named data networking. Basic PrincipleNamed data networking. Basic Principle
Named data networking. Basic Principle
 
Named data networking
Named data networkingNamed data networking
Named data networking
 
Content centric networking
Content centric networkingContent centric networking
Content centric networking
 
Faster Content Distribution with Content Addressable NDN Repository
Faster Content Distribution with Content Addressable NDN RepositoryFaster Content Distribution with Content Addressable NDN Repository
Faster Content Distribution with Content Addressable NDN Repository
 
Content centric networks
Content centric networksContent centric networks
Content centric networks
 
Le nuove frontiere dell'Informatica
Le nuove frontiere dell'InformaticaLe nuove frontiere dell'Informatica
Le nuove frontiere dell'Informatica
 
Storia dell’informatica, seriamente
Storia dell’informatica, seriamenteStoria dell’informatica, seriamente
Storia dell’informatica, seriamente
 
Information Centric Networking and Content Addressability
Information Centric Networking and Content AddressabilityInformation Centric Networking and Content Addressability
Information Centric Networking and Content Addressability
 
Slide openvsclosed-source
Slide openvsclosed-sourceSlide openvsclosed-source
Slide openvsclosed-source
 
Questione di Feedback
Questione di FeedbackQuestione di Feedback
Questione di Feedback
 
Milano Smart City
Milano Smart CityMilano Smart City
Milano Smart City
 
Geolocalizzazione: vantaggi e svantaggi
Geolocalizzazione: vantaggi e svantaggiGeolocalizzazione: vantaggi e svantaggi
Geolocalizzazione: vantaggi e svantaggi
 
Diritto all'oblio - Internet Archive
Diritto all'oblio - Internet ArchiveDiritto all'oblio - Internet Archive
Diritto all'oblio - Internet Archive
 
Digital Marketing: come avere visibilità sul web
Digital Marketing: come avere visibilità sul webDigital Marketing: come avere visibilità sul web
Digital Marketing: come avere visibilità sul web
 
Sistemi di messaging 19 01-2016
Sistemi di messaging 19 01-2016Sistemi di messaging 19 01-2016
Sistemi di messaging 19 01-2016
 
Introduzione a JavaScript e jQuery (1/2)
Introduzione a JavaScript e jQuery (1/2)Introduzione a JavaScript e jQuery (1/2)
Introduzione a JavaScript e jQuery (1/2)
 
Introduzione a JavaScript e jQuery (2/2)
Introduzione a JavaScript e jQuery (2/2)Introduzione a JavaScript e jQuery (2/2)
Introduzione a JavaScript e jQuery (2/2)
 
Web Advertising
Web AdvertisingWeb Advertising
Web Advertising
 
Font analysis
Font analysisFont analysis
Font analysis
 

Similar to Named data networking

2 - Introduzione ad Internet (1/2)
2 - Introduzione ad Internet (1/2)2 - Introduzione ad Internet (1/2)
2 - Introduzione ad Internet (1/2)Giuseppe Vizzari
 
Lezione 1 - Teoria - Accenni sulle reti e sui servizi internet
Lezione 1 - Teoria - Accenni sulle reti e sui servizi internetLezione 1 - Teoria - Accenni sulle reti e sui servizi internet
Lezione 1 - Teoria - Accenni sulle reti e sui servizi internetGiuseppe Cramarossa
 
Evento ConsulPartner - Polo PN - 18-10-2013
Evento ConsulPartner - Polo PN - 18-10-2013Evento ConsulPartner - Polo PN - 18-10-2013
Evento ConsulPartner - Polo PN - 18-10-2013ConsulPartner iSrl
 
Introduzione a Internet (1/2) - 18/19
Introduzione a Internet (1/2) - 18/19Introduzione a Internet (1/2) - 18/19
Introduzione a Internet (1/2) - 18/19Giuseppe Vizzari
 
Tesi Laurea I Livello - Vaiano
Tesi Laurea I Livello - VaianoTesi Laurea I Livello - Vaiano
Tesi Laurea I Livello - VaianoMarco Vaiano
 
Introduzione al Cloud Computing - Edizione 2013 - 2 - Definition of the Cloud
Introduzione al Cloud Computing - Edizione 2013 - 2 - Definition of the CloudIntroduzione al Cloud Computing - Edizione 2013 - 2 - Definition of the Cloud
Introduzione al Cloud Computing - Edizione 2013 - 2 - Definition of the CloudMarco Parenzan
 
Reti di computer e protocolli
Reti di computer e protocolliReti di computer e protocolli
Reti di computer e protocollifilibertodicarlo
 
1 esercitazione - Internet
1 esercitazione - Internet 1 esercitazione - Internet
1 esercitazione - Internet Andrea Gorrini
 
Internet of Things: mercato, tecnologie, applicazioni e competenze
Internet of Things: mercato, tecnologie, applicazioni e competenzeInternet of Things: mercato, tecnologie, applicazioni e competenze
Internet of Things: mercato, tecnologie, applicazioni e competenzeArmando Martin
 
La convergenza delle tecnologie
La convergenza delle tecnologieLa convergenza delle tecnologie
La convergenza delle tecnologieTOP-IX Consortium
 
Composizione dinamica di funzioni di rete virtuali in ambiente cloud
Composizione dinamica di funzioni di rete virtuali in ambiente cloudComposizione dinamica di funzioni di rete virtuali in ambiente cloud
Composizione dinamica di funzioni di rete virtuali in ambiente cloudFrancesco Foresta
 
Il Cloud Computing: la nuova sfida per legislatori e forenser
Il Cloud Computing: la nuova sfida per legislatori e forenserIl Cloud Computing: la nuova sfida per legislatori e forenser
Il Cloud Computing: la nuova sfida per legislatori e forenserVincenzo Calabrò
 
Introduzione al cloud computing
Introduzione al cloud computingIntroduzione al cloud computing
Introduzione al cloud computingmzuccaroli
 
Introduzione a Internet (2/2) - 18/19
Introduzione a Internet (2/2) - 18/19Introduzione a Internet (2/2) - 18/19
Introduzione a Internet (2/2) - 18/19Giuseppe Vizzari
 
P2P: not only file sharing
P2P: not only file sharingP2P: not only file sharing
P2P: not only file sharingMarta Fava
 

Similar to Named data networking (20)

2 - Introduzione ad Internet (1/2)
2 - Introduzione ad Internet (1/2)2 - Introduzione ad Internet (1/2)
2 - Introduzione ad Internet (1/2)
 
Lezione 1 - Teoria - Accenni sulle reti e sui servizi internet
Lezione 1 - Teoria - Accenni sulle reti e sui servizi internetLezione 1 - Teoria - Accenni sulle reti e sui servizi internet
Lezione 1 - Teoria - Accenni sulle reti e sui servizi internet
 
Le reti di computer (2)
Le reti di computer (2)Le reti di computer (2)
Le reti di computer (2)
 
Evento ConsulPartner - Polo PN - 18-10-2013
Evento ConsulPartner - Polo PN - 18-10-2013Evento ConsulPartner - Polo PN - 18-10-2013
Evento ConsulPartner - Polo PN - 18-10-2013
 
Introduzione a Internet (1/2) - 18/19
Introduzione a Internet (1/2) - 18/19Introduzione a Internet (1/2) - 18/19
Introduzione a Internet (1/2) - 18/19
 
Tesi Laurea I Livello - Vaiano
Tesi Laurea I Livello - VaianoTesi Laurea I Livello - Vaiano
Tesi Laurea I Livello - Vaiano
 
Introduzione al Cloud Computing - Edizione 2013 - 2 - Definition of the Cloud
Introduzione al Cloud Computing - Edizione 2013 - 2 - Definition of the CloudIntroduzione al Cloud Computing - Edizione 2013 - 2 - Definition of the Cloud
Introduzione al Cloud Computing - Edizione 2013 - 2 - Definition of the Cloud
 
Dropbox Forensics Analysis
Dropbox Forensics AnalysisDropbox Forensics Analysis
Dropbox Forensics Analysis
 
Reti di computer e protocolli
Reti di computer e protocolliReti di computer e protocolli
Reti di computer e protocolli
 
1 esercitazione - Internet
1 esercitazione - Internet 1 esercitazione - Internet
1 esercitazione - Internet
 
Internet of Things: mercato, tecnologie, applicazioni e competenze
Internet of Things: mercato, tecnologie, applicazioni e competenzeInternet of Things: mercato, tecnologie, applicazioni e competenze
Internet of Things: mercato, tecnologie, applicazioni e competenze
 
La convergenza delle tecnologie
La convergenza delle tecnologieLa convergenza delle tecnologie
La convergenza delle tecnologie
 
Architettura web
Architettura webArchitettura web
Architettura web
 
Reti di Calcolatori
Reti di CalcolatoriReti di Calcolatori
Reti di Calcolatori
 
Composizione dinamica di funzioni di rete virtuali in ambiente cloud
Composizione dinamica di funzioni di rete virtuali in ambiente cloudComposizione dinamica di funzioni di rete virtuali in ambiente cloud
Composizione dinamica di funzioni di rete virtuali in ambiente cloud
 
Il Cloud Computing: la nuova sfida per legislatori e forenser
Il Cloud Computing: la nuova sfida per legislatori e forenserIl Cloud Computing: la nuova sfida per legislatori e forenser
Il Cloud Computing: la nuova sfida per legislatori e forenser
 
Introduzione
IntroduzioneIntroduzione
Introduzione
 
Introduzione al cloud computing
Introduzione al cloud computingIntroduzione al cloud computing
Introduzione al cloud computing
 
Introduzione a Internet (2/2) - 18/19
Introduzione a Internet (2/2) - 18/19Introduzione a Internet (2/2) - 18/19
Introduzione a Internet (2/2) - 18/19
 
P2P: not only file sharing
P2P: not only file sharingP2P: not only file sharing
P2P: not only file sharing
 

Named data networking

  • 1. LUCA VASSENA | GALINA PRUDNIKOVA | GIUSEPPE FIUMARA
  • 2. CREATIVE COMMONS Il presente materiale è pubblicato con licenza Creative Commons. «Attribuzione - Non commerciale - Condividi allo stesso modo - 4.0» La licenza non si estende alle immagini provenienti da altre fonti e agli screenshots, cui diritti restano in capo ai rispettivi proprietari.
  • 3. INDICE: 1. Introduzione 2. Cos’è il Named Data Networking? 3. Differenze e analogie nella struttura del TCP/IP 4. Architettura del Named Data Networking 5. Conclusioni
  • 4. Introduzione Nel 1969 quattro università della costa ovest degli Stati Uniti furono collegate tra loro, per la prima volta, dalla nascente rete ARPANET.
  • 5. Quarantacinque anni dopo:  più di 2 miliardi di utenti connessi  60 Exabyte al mese di traffico  Sviluppo e diffusione "Internet of things"; i dispositivi collegati ad Internet saranno nell’ordine di 1012.
  • 6. Tra i trend futuri ha enorme importanza la continua crescita dell’utilizzo di Internet come piattaforma per distribuire contenuti, in larga parte di tipo video. Secondo il Visual Networking Index di Cisco, nel 2014 i video pesavano per il 67% del traffico globale di Internet ed è previsto un incremento fino a quasi l’80% entro il 2019.
  • 7. Mentre molti di noi sono occupati nel binge watching delle serie tv, ad attaccarsi computer ai propri corpi o ad arrovellarsi sui pro e contro della net neutrality…
  • 8. …un team internazionale di accademici e alcune delle più grandi aziende di tecnologia del mondo stanno cercando di capire cosa ha funzionato e cosa no di internet.
  • 9. Ristrutturare Internet per meglio adattarsi all’attuale utilizzo predominante della rete: Il recupero dei contenuti in internet Il paradigma che nasce per risolvere la questione è quello dell’Information Centric Networking (ICN) che pone l’attenzione sul contenuto che si vuole ottenere (cosa) invece che sul luogo dove il contenuto è disponibile (dove).
  • 10. L’internet di oggi, disegnata circa 40 anni fa per rispondere all’esigenza di far comunicare tra di loro dei calcolatori, non rappresenta ad oggi la soluzione migliore per la distribuzione massiccia di contenuti.
  • 11. Con l’attuale protocollo, gli indirizzi IP individuano i terminali (i cosiddetti host) collegati alla rete ed i nodi dell’infrastruttura, i router, hanno il compito di instradare le unità elementari, i pacchetti IP, tra due host.
  • 12. Quando l’utente decidere di accedere ad un contenuto in rete, dirige la sua richiesta ad uno specifico host, e l’applicazione, dopo essere venuta a conoscenza del relativo indirizzo IP, dovrà stabilire una connessione con quella particolare macchina.
  • 13. Non possiamo però fare a meno di notare che la vera richiesta dell’utente è per il contenuto, mentre il server su cui risiede è un particolare del tutto secondario.
  • 14. Dunque, il protocollo IP consente di ottenere un contenuto soltanto attraverso un indirizzo, cioè dove è collocato il contenuto nella rete. Con gli schemi ICN gli utenti possono accedere a ciò di cui hanno bisogno attraverso il suo nome. Il grande vantaggio è quello di eliminare il concetto di connessione end-to-end tra due punti della rete (host e server) I contenuti, infatti, possono essere divisi in frammenti ed immagazzinati nei nodi intermedi della rete, le richieste possono essere intercettate e soddisfatte in qualsiasi punto della rete.
  • 15. Un interessante filone di ricerca in ambito ICN è il progetto Named Data Networking. Nel Named Data Networking i contenuti sono univocamente indirizzati attraverso uno schema di denominazione gerarchica. La loro idea sembra semplice: invece che i numeri, usiamo i nomi; Concentriamoci non sul dove si trovano le cose, ma sulle cose stesse. La proposta, chiamata anche NDN, sposta l’attenzione:  dalle coordinate numeriche dei dati - gli indirizzi IP come 174.16.254.1  al nome vero e proprio dei dati - progettoweb/NDN/foto1. Cos’è il Named Data Networking?
  • 16. Con questo sistema, per esempio, quando il tuo computer effettua una richiesta di pacchetti relativi a una nuova uscita su Netflix potresti recuperare quel film nel più vicino computer che lo possiede, invece che passare per i trafficatissimi server di Netflix. Con un’architettura basata su dei nomi i più grandi provider di media come YouTube non sarebbero gli unici con in mano la proprietà dei contenuti digitali, e non sarebbero nemmeno l’unico metodo di pubblicazione online dei suddeti contenuti. “Il succo è che la pubblicazione va decentralizzata.”1 1: Jeff Burke, assistente di tecnologoia e innovazione alla UCLA e principale ispettore del progetto NDN
  • 17.
  • 18.
  • 19. Una persona che crede moltissimo in questa evoluzione verso l'NDN è Lixia Zhang, pioniera e sviluppatrice del Named Data Networking, è titolare della cattedra alla Jonathan Bruce Postel - Computer Science all’Università della California, conosciuta anche come UCLA. È inoltre conosciuta per le sue ricerche sui protocolli dati e sulla sicurezza, che hanno influenzato il nostro uso odierno di internet. “NDN è un protocollo vero e proprio che vuole rimpiazzare il TCP/IP.” Dal 2010 è leader del progetto di ricerca multi-campus in materia reti NDN.
  • 20. È possibile spiegare questo concetto facendo ricorso ad un’analogia, quella della distribuzione dei quotidiani stampati.  Tipografia (TCP/IP)  Edicole (NDN) La rete Named Data Networking invece funziona come in realtà già oggi avviene la distribuzione dei quotidiani.
  • 21. Esempio pratico: Immaginate di entrare in una stanza piena di persone e chiedere a tutti l’ora. Chiunque abbia un orologio ti risponderà, e non devi affidarti a un singolo orologio piazzato su un muro. Il Named Data Networking funziona così: fintanto che tu lo chiami per nome, chiunque abbia quel contenuto digitale può fornirtelo, rendendoti meno dipendente da un server quando vai a ricevere o a distribuire un’informazione.
  • 22. A questo punto a qualcuno risulterà probabilmente evidente una parentela di questi meccanismi di distribuzione con quelli implementati dalle reti Peer-to- Peer: l’effetto atteso è tuttavia completamente diverso.
  • 23. La rete Peer-to-Peer è un estensione della rete Internet costituita dagli host stessi. Gli utenti di questa rete rinunciano ad aspetti importanti di una comunicazione in termini di: • Affidabilità e sicurezza Spesso le tecnologie p2p vengono utilizzate per ottenere gratuitamente contenuti protetti da copyright, gli utenti non hanno la garanzia di ricevere una copia identica all’originale; ma spesso ricevono una versione di qualità degradata, manipolata o a volte un contenuto completamente diverso da quello richiesto.
  • 24. Differenze e analogie nella struttura del TCP/IP  Content Delivery Network BitTorrent Narrow Waist Network Packet
  • 25. Premessa Alexander Afanasyev, un ricercatore dell’Internet Research Lab dell’UCLA, afferma che NDN eliminerà la necessità di una “complessa infrastruttura cloud,” strutture spesso gestite dai pesi massimi della rete. Questo perché, ha continuato, “la rete NDN fornirebbe da sé le funzioni di traffic engineering e di richieste di collegamento alla più vicina copia disponibile del file, dividendo il carico in più percorsi, se necessari.” Lixia Zhang e Alexander Afanasyev
  • 26. Un’architettura di rete che può avere grossi vantaggi da una efficiente tecnica di posizionamento ed allocazione dei contenuti sono le Content Delivery Network (CDN). Al momento, quando guardi uno video in streaming, il tuo computer recupera i dati dal server YouTube più vicino.
  • 27. Dai tardi anni ‘90, i provider di media e i network e-commerce hanno pagato per dei network capaci di consegnare contenuti (i CDN), come quelli gestiti da Akamai, per fornire alta velocità all’utente grazie ai molti server in molti luoghi diversi.
  • 28. Le CDN sono un sistema distribuito per la consegna di contenuti nella rete, in larga parte usati per lo streaming multimediale, audio e video L’obiettivo è instradare la richiesta verso il nodo tale per cui vengano massimizzate le prestazioni in termini di tempo di consegna, carico della rete o vicinanza rispetto all’utente NDN sostituirebbe l’attuale CDN, togliendo di mezzo gli innumerevoli nodi destinati ad alleggerire il carico su alcuni contenuti
  • 29. Come detto, le capacità del protocollo NDN sono simili al design peer-to-peer caratteristico protocollo BitTorrent. BitTorrent permette a chiunque di pubblicare o di richiedere dati in base a ciò che stanno cercando, invece che basare questo scambio sul dove si trovi quel determinato file all’interno del network. Il protocollo BitTorrent però si fa spazio tra quello TCP/IP; l’NDN lo rimpiazza completamente.
  • 30. BitTorrent deve affidarsi a dei meccanismi piuttosto complicati per:  trovare il nome esatto del contenuto  capire a chi effettuare la richiesta di connessione NDN su questi punti deboli crea uno standard per tutte le applicazioni: Richiede infatti l'installazione di applicazioni software e tutta una serie di protocolli che hanno come nucleo il suo sistema di nomenclatura.
  • 32. NDN fornisce una sicurezza di base direttamente nella “vita sottile”
  • 33. Analogamente all’attuale architettura IP, la “vita sottile” `e il centro dell’architettura NDN. La “vita sottile” del NDN utilizza data name anziché indirizzi IP di consegna per offrire un nuovo set di funzionalità di base. Questo, che sembra un semplice cambiamento, conduce a significative differenze tra IP e NDN nelle loro operazioni di consegna dati (che vedremo nell’architettura).
  • 34. Ovviamente questo switch non sarà facile. Considerando che l'adozione dell'IPv6 costituisce circa lo 0,6 percento2. Ciò dimostra quanto sia difficile implementare un cambiamento in favore di un nuovo tipo di network. 2: http://arstechnica.com/business/2014/08/ipv6-adoption-starting-to-add-up-to-real-numbers-0-6-percent/
  • 35. Analogie con la struttura del TCP/IP nei primi anni ’80  Lo sviluppo avvenne grazie ad una comunità scientifica in diverse università americane, come il paradigma del Name Data Networking.  Prometteva una nuova tecnologia.  In gran parte sconosciuta al di fuori della sua piccola comunità.  Il successo del TCP/IP fu fortemente legato al finanziamento del governo federale USA.
  • 36. Vari progetti di ricerca oltre l’internet La maggior parte dei problemi esistenti furono risolti attraverso esperimenti su larga scala:  Sviluppo del DNS  Controllo della congestione dati (CDN)  Evoluzione del routing system E tanti altri…
  • 37. Network packet a confronto La connessione di rete internet prevede la presenza di un client che si connette a un server, per ricevere da esso dei contenuti pacchettizzati per il client, attraverso l’header. Il pacchetto, quindi, viene imbustato e la rete non ne conosce il contenuto, ma solo gli indirizzi IP di partenza e quello di destinazione.
  • 38. Nel Named Data Networking, invece, la rete non sarà più definita tramite i ruoli di server e client identificati dagli indirizzi IP, ma vi saranno solo i router che svolgeranno tutte le funzioni necessarie. La richiesta di un contenuto si trasformerà in una ricerca del suo hash
  • 39. Le funzioni hash sono utilizzate per:  L'indicizzazione e la ricerca di elementi all'interno dei database  Crittografia tramite la firma digitale
  • 40. Architettura del Named Data Networking In NDN sono definiti due tipi di nodi: • Consumer: nodo che richiede un contenuto • Producer: nodo che pubblica in rete il contenuto o che possiede l’oggetto richiesto in cache … e due tipi di pacchetti: • Interest Packet: inviato dal Consumer, esprime la richiesta del contenuto attraverso il nome dell’oggetto desiderato; • Data Packet: inviato da un nodo in risposta ad un Interest Packet, è il contenuto richiesto;
  • 41. Per ricevere un contenuto, il Consumer invia un Interest Packet che contiene l’hash che identifica l’oggetto desiderato nel campo Content Name. Il nome è strutturato gerarchicamente, per esempio: /unimib/slide/NDN.pdf/1/ La struttura gerarchica dei nomi consente una necessaria aggregazione delle informazioni di routing.
  • 42. Una volta individuate le fonti aventi nel database determinati hash, il router può scaricare porzioni di contenuto da differenti partecipanti, fino a quando all’utente che ne ha fatto richiesta non arriva il contenuto nella sua interezza… In questo modo, chiunque abbia quel contenuto (in cache o meno), può trasformarsi da sorgente per il contenuto stesso e inviare tutto o parte di esso a qualunque partecipante ne abbia manifestato l’ interesse.
  • 43.
  • 44. Il funzionamento della rete è gestito attraverso altre 3 strutture dati: • Forward Information Base (FIB): è usata per inoltrare l’Interest Packet verso un nodo che possegga il contenuto richiesto. La tabella è popolata tramite un protocollo di routing basato sui nomi dei contenuti. • Pending Interest Table (PIT) : memorizza l’interfaccia (possono essere anche più di una) dalla quale è arrivato un Interest Packet. Quando il nodo riceve un Data Packet interroga la FIB e inoltra il pacchetto verso l’interfaccia che lo aveva richiesto. • Content Store (CS) : è la cache del nodo NDN. Viene interrogata all’arrivo di un Interest Packet, se il contenuto è presente viene inviato in risposta senza inoltrare al nodo successivo l’interesse.
  • 46. Strategia d’inoltro La strategia di inoltro degli Interest Packet è parte fondamentale e molto flessibile del funzionamento delle reti NDN. La sua versatilità consiste nel poter decidere dinamicamente come meglio sfruttare tutte le interfacce a disposizione nella FIB e superare il concetto di singolo miglior percorso del routing IP. In NDN si può sfruttare facilmente il concetto di percorsi multipli, con la garanzia intrinseca nell’architettura di non creare percorsi ad anello all’interno della rete (loop).
  • 47. TCP/IP NDN Denominazione Punti finali Cose Memoria Invisibile e limitata Esplicita; Immagazzinata collegata in maniera equivalente Sicurezza Protegge il processo Protegge il contenuto Differenze d’architettura Differenze legate all’Architettura
  • 48. Conclusioni Il modello Named Data Networking viene presentato da Cisco come il migliore per supportare le evoluzioni future della Rete che deriveranno dalla concretizzazione di nuove tecnologie come il cloud computing e l’Internet of Things (IoT).
  • 49. Non a caso, dal 2010, il progetto NDN ha ricevuto finanziamenti dalla National Science Foundation per un totale di oltre 13 milioni e mezzo di dollari. La Named Data Networking Consortium è un’associazione internazionale a cui partecipano Cisco, Huawei, Panasonic, Verisign, l’ateneo University of California e Los Angeles (UCLA), l’istituto University of Michigan, insieme ad altri ambienti accademici di Corea, Cina, Giappone, Francia, Svizzera e Italia, fra cui compare l’università Sapienza di Roma, come sperimentatore in fase avanzata.
  • 50. NDN Testbed Mappa in tempo reale http://ndnmap.arl.wustl.edu/
  • 51. GIN Una delle soluzioni che si propongono nell’ambito di progetti di ricerca europei sul tema della Future Internet, che mira appunto a realizzare il concetto di rete Information Centric , è stata denominata Global Information Network (GIN). Il loro scopo è collaborare con i provider affinché adottino un paradigma di comunicazione Information Centric all’interno delle loro reti, sfruttandone i vantaggi. Così che potranno stabilire delle interconnessioni con altri provider per estendere complessivamente il modello su scala globale -> realizzando appunto una GIN. adottando un modello di interconnessione tra pezzi di rete amministrati da gestori diversi, mediante interfacce aperte e protocolli standard, mantenendo una sostanziale neutralità e garantendo agli utenti un accesso equo a risorse trasmissive ed informative.
  • 52. Vantaggi per gli ISP L’impiego da parte della rete di un ISP (provider) di tecnologie NDN di base simili a quelle utilizzate dalle reti P2P, ha lo scopo di superare problemi quali:  l’integrazione in nodi di rete permette di garantire efficienza ed affidabilità  i contenuti possono essere resi intrinsecamente sicuri e verificabili, autocertificanti, mediante tecniche di firma digitale e chiavi di cifratura  la loro distribuzione può essere effettuata garantendo il rispetto dei copyright
  • 53. SICUREZZA In NDN ogni Data Packet è firmato crittograficamente.  Questa firma, combinazione del dato trasportato e delle informazioni del creatore del contenuto, permette all’utente di fidarsi del contenuto ricevuto indipendentemente da dove (nodo intermedio nella rete) sia stato ottenuto.  La firma crittografica è requisito obbligatorio del sistema: le applicazioni non possono ometterla.  Ciò che sarà accessibile e utilizzabile di questi metadati dipenderà dagli utenti e dalle applicazioni.  Tale meccanismo offre anche l'interessante opportunità di prevenire la sparizione di contenuti web (considerate il problema del link rot)*, e di proteggere la proprietà intellettuale di una serie di dati, o al massimo di attribuirli a un determinato creatore. *anche detto link death si riferisce al processo mediante il quale collegamenti ipertestuali su singoli siti web o in linea generale per le pagine web, che sono diventati permanentemente non disponibili.
  • 54. Ulteriore approfondimento in merito alla sicurezza  Come regolamentare i contenuti nel network NDN3 Oggigiorno il traffico dei contenuti internet che viaggia attraverso i confini internazionali deve vedersela con diverse politiche nazionali e internazionali che regolano la pubblicazione e l'utilizzo dei contenuti. Alcuni tipi di contenuto possono essere illegali in alcuni paesi (ad esempio, la vendita di cimeli nazisti in Francia); altre forme di contenuti possono avere restrizioni d'uso atte a garantire un profitto per i creatori di contenuti (ad esempio, film prodotti da grandi studios). 3: A World on NDN: Affordances & Implications of the Named Data Networking Future Internet Architecture https://goo.gl/QowCpf
  • 55. Ulteriore approfondimento in merito alla sicurezza Far rispettare le norme di pubblicazione e di utilizzo dei contenuti all’interno dell’Internet globale è un problema che non si può affrontare con un Internet basato sugli IP. Gli interessi delle grandi aziende spesso usano la geolocalizzazione di indirizzi IP per imporre restrizioni basate sul mercato in materia di accesso ai contenuti. Infatti quotidianamente le forze dell'ordine utilizzano delle tattiche - che consistono nel tracciamento di un indirizzo IP, ispezionando i pacchetti - per rintracciare e perseguire sia i produttori e consumatori di materiale illegale o pirata. Il passaggio all’NDN avrà un impatto su ciascuno di questi meccanismi di applicazione della legge, modificando gli strumenti necessari per il monitoraggio e la limitazione delle comunicazioni.
  • 56. Ulteriore approfondimento in merito alla sicurezza  Applicazione della legge L’NDN applica una legge che si basa sulla semantica dei nomi e sulle firme, obbligatorie su ogni tipo di contenuto creato, per consentire ai dati di essere instradati sulla rete. Questa strategia genera un namespace che consente una più semplice e rapida applicazione della legge perché ogni dato e il suo creatore possono essere facilmente rintracciabili. Coloro che sono coinvolti in attività illegali dovranno quindi avere un accesso tramite un namespace. L'applicazione della legge sarà probabilmente in grado di tracciare l'attività criminale con più successo che con gli indirizzi IP.
  • 57. Ulteriore approfondimento in merito alla sicurezza La nomenclatura dell’NDN sulla pubblicazione di informazioni in rete può innescare un cambiamento sociale verso la crittografia di molti dati. La polizia e i regimi di regolamentazione hanno a lungo diffidato la crittografia, come gli sviluppatori sono sempre stati restii a fornire back door alle forze dell’ordine per ispezionare o intercettare dati. Impostare l’NDN su una struttura basata sulla crittografia e i relativi schemi di decentralizzazione potrebbe superare le difficoltà che incontrano le forze dell'ordine, nonché gli operatori attraverso: intercettazioni del traffico cifrato, ispezione approfondita dei pacchetti e gestione del traffico più difficile. (Bendrath e Mueller, 2011).
  • 58. Ulteriore approfondimento in merito alla sicurezza Con l’NDN sarà anche necessario un cambiamento nel modo in cui i governi attualmente sostengono la competenza regionale su Internet: “infatti gli attuali indirizzi IP sono spesso utilizzati per determinare su chi indirizzare l’azione di contrasto (inoltre con l’IP spoofing riduce l'efficacia delle tecniche di sorveglianza che richiedono l'identificazione della sorgente)” (Cooke, 2007); l’NDN bypassa quindi la geolocalizzazione (gli indirizzi, che potrebbero dissuadere le forze dell'ordine nell’identificare i soggetti di azioni malevole), basandosi quindi su chi immette i dati immessi nella rete. Con le attuali giurisdizioni regionali le cose sono ancora complicate per gli organi di polizia, l’NDN potrebbe fornire una leva per incoraggiare il diffondersi a livello globale di metodi di applicazione di legge che sono più accurati ed efficaci.
  • 59. Ulteriore approfondimento in merito alla sicurezza Infine l’NDN può portare cambiamenti nel perseguire coloro che commettono dei reati: può diventare più facile perseguire coloro che producono informazioni illegali, piuttosto che denunciare i consumatori. “Anche se alcuni potrebbero obiettare che i consumatori di materiale pirata o illegale devono essere puniti in egual maniera, noi sosteniamo che eliminare la fonte del materiale che viola è un meccanismo più equo ed efficace che punire i consumatori” (Cohen, 1996; Gillespie, 2009).
  • 60. Ci sono molte sfide da affrontare. A parte la questione non secondaria del doversi convertire a un nuovo protocollo, un altro grosso problema è la gestione di un network straripante di nomi piuttosto che di numeri. Perché ogni set di dati nell'architettura NDN è caratterizzata da un assortimento completo di nomi e host e non di semplici IP. Tale "spazio per i nomi" potrebbe raggiungere dimensioni astronomiche e rivelarsi molto ingombrante.
  • 61. Altri ricercatori hanno proposto una soluzione: costruendo un database che immagazzina le location dei network e indirizza le richieste nella giusta direzione, il sistema genera un flusso di diversi singoli nomi.
  • 62. Questo metodo di routing più convenzionale dovrebbe, scrivono un recente paper, "separare ciò che deve essere nel routing globale da tutti i nomi che possono esistere nell'universo NDN" così che NDN possa integrarsi con i protocolli dell'Internet esistente, conservando tutti i benefici della sua architettura. Un database rinomina e immagazzina il film che ho sul mio computer memorizzando la location del file.
  • 63. Possiamo quindi attenderci che l’Internet del 2020 incorpori i principi della Global Information Network? Di sicuro Internet richiede cambiamenti in grado di reggere le nuove sfide e in questa prospettiva l’Information Centric Networking costituisce uno degli approcci più promettenti.