2. CREATIVE COMMONS
Il presente materiale è pubblicato con licenza Creative Commons.
«Attribuzione - Non commerciale - Condividi allo stesso modo - 4.0»
La licenza non si estende alle immagini provenienti da altre fonti e agli screenshots,
cui diritti restano in capo ai rispettivi proprietari.
3. INDICE:
1. Introduzione
2. Cos’è il Named Data Networking?
3. Differenze e analogie nella struttura del TCP/IP
4. Architettura del Named Data Networking
5. Conclusioni
4. Introduzione
Nel 1969 quattro università della costa ovest degli Stati Uniti furono collegate tra loro,
per la prima volta, dalla nascente rete ARPANET.
5. Quarantacinque anni dopo:
più di 2 miliardi di utenti connessi
60 Exabyte al mese di traffico
Sviluppo e diffusione "Internet of things";
i dispositivi collegati ad Internet saranno nell’ordine di 1012.
6. Tra i trend futuri ha enorme importanza la continua crescita dell’utilizzo di Internet
come piattaforma per distribuire contenuti, in larga parte di tipo video.
Secondo il Visual Networking Index di Cisco, nel 2014 i video pesavano per il 67% del traffico globale di Internet ed è previsto un
incremento fino a quasi l’80% entro il 2019.
7. Mentre molti di noi sono occupati nel
binge watching delle serie tv, ad
attaccarsi computer ai propri corpi o
ad arrovellarsi sui pro e contro della
net neutrality…
8. …un team internazionale di
accademici e alcune delle più
grandi aziende di tecnologia
del mondo stanno cercando di
capire cosa ha funzionato e
cosa no di internet.
9. Ristrutturare Internet per meglio adattarsi all’attuale utilizzo predominante della rete:
Il recupero dei contenuti in internet
Il paradigma che nasce per risolvere la questione è quello dell’Information Centric
Networking (ICN) che pone l’attenzione sul contenuto che si vuole ottenere (cosa) invece
che sul luogo dove il contenuto è disponibile (dove).
10. L’internet di oggi, disegnata circa 40 anni fa per rispondere all’esigenza di far comunicare
tra di loro dei calcolatori, non rappresenta ad oggi la soluzione migliore per la
distribuzione massiccia di contenuti.
11. Con l’attuale protocollo, gli indirizzi IP individuano i terminali (i cosiddetti host)
collegati alla rete ed i nodi dell’infrastruttura, i router, hanno il compito di
instradare le unità elementari, i pacchetti IP, tra due host.
12. Quando l’utente decidere di accedere ad un contenuto in rete, dirige la sua
richiesta ad uno specifico host, e l’applicazione, dopo essere venuta a conoscenza
del relativo indirizzo IP, dovrà stabilire una connessione con quella particolare
macchina.
13. Non possiamo però fare a meno di notare che la vera richiesta
dell’utente è per il contenuto, mentre il server su cui risiede è un
particolare del tutto secondario.
14. Dunque, il protocollo IP consente di ottenere
un contenuto soltanto attraverso un indirizzo,
cioè dove è collocato il contenuto nella rete.
Con gli schemi ICN gli utenti possono
accedere a ciò di cui hanno bisogno
attraverso il suo nome.
Il grande vantaggio è quello di
eliminare il concetto di connessione
end-to-end tra due punti della rete
(host e server)
I contenuti, infatti, possono essere divisi in
frammenti ed immagazzinati nei nodi
intermedi della rete, le richieste possono
essere intercettate e soddisfatte in qualsiasi
punto della rete.
15. Un interessante filone di ricerca in ambito ICN è il progetto Named Data Networking.
Nel Named Data Networking i contenuti sono univocamente indirizzati attraverso uno
schema di denominazione gerarchica.
La loro idea sembra semplice: invece che i numeri, usiamo i nomi;
Concentriamoci non sul dove si trovano le cose, ma sulle cose stesse.
La proposta, chiamata anche NDN, sposta l’attenzione:
dalle coordinate numeriche dei dati - gli indirizzi IP come 174.16.254.1
al nome vero e proprio dei dati - progettoweb/NDN/foto1.
Cos’è il Named Data Networking?
16. Con questo sistema, per esempio, quando il tuo
computer effettua una richiesta di pacchetti
relativi a una nuova uscita su Netflix potresti
recuperare quel film nel più vicino computer che
lo possiede, invece che passare per i
trafficatissimi server di Netflix.
Con un’architettura basata su dei nomi i più
grandi provider di media come YouTube non
sarebbero gli unici con in mano la proprietà dei
contenuti digitali, e non sarebbero nemmeno
l’unico metodo di pubblicazione online dei
suddeti contenuti.
“Il succo è che la pubblicazione va
decentralizzata.”1
1: Jeff Burke, assistente di tecnologoia e innovazione alla UCLA e
principale ispettore del progetto NDN
17.
18.
19. Una persona che crede moltissimo in questa evoluzione
verso l'NDN è Lixia Zhang, pioniera e sviluppatrice del
Named Data Networking, è titolare della cattedra alla
Jonathan Bruce Postel - Computer Science all’Università
della California, conosciuta anche come UCLA. È inoltre
conosciuta per le sue ricerche sui protocolli dati e sulla
sicurezza, che hanno influenzato il nostro uso odierno
di internet.
“NDN è un protocollo vero e proprio che vuole
rimpiazzare il TCP/IP.”
Dal 2010 è leader del progetto di ricerca multi-campus
in materia reti NDN.
20. È possibile spiegare questo concetto facendo ricorso ad un’analogia, quella della
distribuzione dei quotidiani stampati.
Tipografia (TCP/IP)
Edicole (NDN)
La rete Named Data Networking
invece funziona come in realtà
già oggi avviene la distribuzione
dei quotidiani.
21. Esempio pratico:
Immaginate di entrare in una stanza piena di persone e chiedere a tutti l’ora. Chiunque
abbia un orologio ti risponderà, e non devi affidarti a un singolo orologio piazzato su un
muro.
Il Named Data Networking funziona così: fintanto che tu lo chiami per nome, chiunque
abbia quel contenuto digitale può fornirtelo, rendendoti meno dipendente da un server
quando vai a ricevere o a distribuire un’informazione.
22. A questo punto a qualcuno risulterà probabilmente evidente una parentela di
questi meccanismi di distribuzione con quelli implementati dalle reti Peer-to-
Peer: l’effetto atteso è tuttavia completamente diverso.
23. La rete Peer-to-Peer è un estensione della rete Internet costituita dagli host stessi.
Gli utenti di questa rete rinunciano ad aspetti importanti di una comunicazione in
termini di:
• Affidabilità e sicurezza
Spesso le tecnologie p2p vengono utilizzate
per ottenere gratuitamente contenuti protetti
da copyright, gli utenti non hanno la garanzia
di ricevere una copia identica all’originale; ma
spesso ricevono una versione di qualità
degradata, manipolata o a volte un contenuto
completamente diverso da quello richiesto.
24. Differenze e analogie nella struttura del TCP/IP
Content Delivery Network
BitTorrent
Narrow Waist
Network Packet
25. Premessa
Alexander Afanasyev, un ricercatore dell’Internet Research Lab dell’UCLA, afferma che NDN
eliminerà la necessità di una “complessa infrastruttura cloud,” strutture spesso gestite dai pesi
massimi della rete.
Questo perché, ha continuato, “la rete NDN fornirebbe da sé le funzioni di traffic engineering
e di richieste di collegamento alla più vicina copia disponibile del file, dividendo il carico in più
percorsi, se necessari.”
Lixia Zhang e Alexander Afanasyev
26. Un’architettura di rete che
può avere grossi vantaggi da
una efficiente tecnica di
posizionamento ed
allocazione dei contenuti
sono le Content Delivery
Network (CDN).
Al momento, quando guardi
uno video in streaming, il tuo
computer recupera i dati dal
server YouTube più vicino.
27. Dai tardi anni ‘90, i provider di media e i network e-commerce hanno pagato per dei
network capaci di consegnare contenuti (i CDN), come quelli gestiti da Akamai, per fornire
alta velocità all’utente grazie ai molti server in molti luoghi diversi.
28. Le CDN sono un sistema distribuito per la consegna di contenuti nella rete, in larga parte
usati per lo streaming multimediale, audio e video
L’obiettivo è instradare la richiesta verso il nodo tale per cui vengano massimizzate le
prestazioni in termini di tempo di consegna, carico della rete o vicinanza rispetto all’utente
NDN sostituirebbe l’attuale CDN, togliendo di mezzo gli innumerevoli nodi destinati ad
alleggerire il carico su alcuni contenuti
29. Come detto, le capacità del protocollo NDN sono simili al design peer-to-peer caratteristico
protocollo BitTorrent.
BitTorrent permette a chiunque di pubblicare o di richiedere dati in base a ciò che stanno
cercando, invece che basare questo scambio sul dove si trovi quel determinato file all’interno
del network.
Il protocollo BitTorrent però si fa spazio tra quello TCP/IP; l’NDN lo rimpiazza completamente.
30. BitTorrent deve affidarsi a dei meccanismi piuttosto complicati per:
trovare il nome esatto del contenuto
capire a chi effettuare la richiesta di connessione
NDN su questi punti deboli crea uno standard per tutte le applicazioni:
Richiede infatti l'installazione di applicazioni software e tutta una serie di protocolli che
hanno come nucleo il suo sistema di nomenclatura.
32. NDN fornisce una sicurezza di base direttamente nella “vita sottile”
33. Analogamente all’attuale
architettura IP, la “vita sottile” `e il
centro dell’architettura NDN.
La “vita sottile” del NDN utilizza
data name anziché indirizzi IP di
consegna per offrire un nuovo
set di funzionalità di base.
Questo, che sembra un semplice
cambiamento, conduce a
significative differenze tra IP e
NDN nelle loro operazioni di
consegna dati (che vedremo
nell’architettura).
34. Ovviamente questo switch non sarà facile.
Considerando che l'adozione dell'IPv6 costituisce circa lo 0,6 percento2.
Ciò dimostra quanto sia difficile implementare un cambiamento in favore di un nuovo
tipo di network.
2: http://arstechnica.com/business/2014/08/ipv6-adoption-starting-to-add-up-to-real-numbers-0-6-percent/
35. Analogie con la struttura del TCP/IP nei primi anni ’80
Lo sviluppo avvenne grazie ad una comunità scientifica in diverse università americane,
come il paradigma del Name Data Networking.
Prometteva una nuova tecnologia.
In gran parte sconosciuta al di fuori della sua piccola comunità.
Il successo del TCP/IP fu fortemente legato al finanziamento del governo federale USA.
36. Vari progetti di ricerca oltre l’internet
La maggior parte dei problemi esistenti furono risolti attraverso esperimenti su larga scala:
Sviluppo del DNS
Controllo della congestione dati (CDN)
Evoluzione del routing system
E tanti altri…
37. Network packet a confronto
La connessione di rete internet prevede la presenza di un client che si connette a un server,
per ricevere da esso dei contenuti pacchettizzati per il client, attraverso l’header.
Il pacchetto, quindi, viene imbustato e la rete non ne conosce il contenuto, ma solo gli
indirizzi IP di partenza e quello di destinazione.
38. Nel Named Data Networking, invece, la rete non sarà più definita tramite i ruoli di server e
client identificati dagli indirizzi IP, ma vi saranno solo i router che svolgeranno tutte le
funzioni necessarie.
La richiesta di un contenuto si trasformerà in una ricerca del suo hash
39. Le funzioni hash sono utilizzate per:
L'indicizzazione e la ricerca di elementi all'interno dei database
Crittografia tramite la firma digitale
40. Architettura del Named Data Networking
In NDN sono definiti due tipi di nodi:
• Consumer: nodo che richiede un contenuto
• Producer: nodo che pubblica in rete il contenuto o che possiede l’oggetto richiesto in
cache
… e due tipi di pacchetti:
• Interest Packet: inviato dal Consumer, esprime la richiesta del contenuto attraverso il
nome dell’oggetto desiderato;
• Data Packet: inviato da un nodo in risposta ad un Interest Packet, è il contenuto richiesto;
41. Per ricevere un contenuto, il Consumer invia un Interest Packet che contiene l’hash che
identifica l’oggetto desiderato nel campo Content Name.
Il nome è strutturato gerarchicamente, per esempio:
/unimib/slide/NDN.pdf/1/
La struttura gerarchica dei nomi consente una necessaria aggregazione delle informazioni di
routing.
42. Una volta individuate le fonti aventi nel database determinati hash, il router può scaricare
porzioni di contenuto da differenti partecipanti, fino a quando all’utente che ne ha fatto
richiesta non arriva il contenuto nella sua interezza…
In questo modo, chiunque abbia quel contenuto (in cache o meno), può trasformarsi da
sorgente per il contenuto stesso e inviare tutto o parte di esso a qualunque partecipante
ne abbia manifestato l’ interesse.
43.
44. Il funzionamento della rete è gestito attraverso altre 3 strutture dati:
• Forward Information Base (FIB): è usata per inoltrare l’Interest Packet verso un nodo
che possegga il contenuto richiesto.
La tabella è popolata tramite un protocollo di routing basato sui nomi dei contenuti.
• Pending Interest Table (PIT) : memorizza l’interfaccia (possono essere anche più di una)
dalla quale è arrivato un Interest Packet. Quando il nodo riceve un Data Packet interroga
la FIB e inoltra il pacchetto verso l’interfaccia che lo aveva richiesto.
• Content Store (CS) : è la cache del nodo NDN. Viene interrogata all’arrivo di un Interest
Packet, se il contenuto è presente viene inviato in risposta senza inoltrare al nodo
successivo l’interesse.
46. Strategia d’inoltro
La strategia di inoltro degli Interest Packet è parte fondamentale e molto
flessibile del funzionamento delle reti NDN.
La sua versatilità consiste nel poter decidere dinamicamente come meglio
sfruttare tutte le interfacce a disposizione nella FIB e superare il concetto di
singolo miglior percorso del routing IP.
In NDN si può sfruttare facilmente il concetto di percorsi multipli,
con la garanzia intrinseca nell’architettura di non creare percorsi ad anello
all’interno della rete (loop).
47. TCP/IP NDN
Denominazione Punti finali Cose
Memoria Invisibile e limitata
Esplicita; Immagazzinata collegata in
maniera equivalente
Sicurezza Protegge il processo Protegge il contenuto
Differenze d’architettura
Differenze legate all’Architettura
48. Conclusioni
Il modello Named Data Networking viene presentato da Cisco come il migliore per
supportare le evoluzioni future della Rete che deriveranno dalla concretizzazione di nuove
tecnologie come il cloud computing e l’Internet of Things (IoT).
49. Non a caso, dal 2010, il progetto NDN ha ricevuto finanziamenti dalla National Science
Foundation per un totale di oltre 13 milioni e mezzo di dollari.
La Named Data Networking Consortium è un’associazione internazionale a cui partecipano
Cisco, Huawei, Panasonic, Verisign, l’ateneo University of California e Los Angeles (UCLA),
l’istituto University of Michigan, insieme ad altri ambienti accademici di Corea, Cina, Giappone,
Francia, Svizzera e Italia, fra cui compare l’università Sapienza di Roma, come sperimentatore
in fase avanzata.
51. GIN
Una delle soluzioni che si propongono nell’ambito di progetti di ricerca europei sul tema della
Future Internet, che mira appunto a realizzare il concetto di rete Information Centric , è stata
denominata Global Information Network (GIN).
Il loro scopo è collaborare con i provider affinché adottino un paradigma di comunicazione
Information Centric all’interno delle loro reti, sfruttandone i vantaggi.
Così che potranno stabilire delle interconnessioni con altri provider per estendere
complessivamente il modello su scala globale -> realizzando appunto una GIN.
adottando un modello di interconnessione tra pezzi di rete amministrati da gestori diversi,
mediante interfacce aperte e protocolli standard, mantenendo una sostanziale neutralità e
garantendo agli utenti un accesso equo a risorse trasmissive ed informative.
52. Vantaggi per gli ISP
L’impiego da parte della rete di un ISP (provider) di tecnologie NDN di base simili a quelle
utilizzate dalle reti P2P, ha lo scopo di superare problemi quali:
l’integrazione in nodi di rete permette di garantire efficienza ed affidabilità
i contenuti possono essere resi intrinsecamente sicuri e verificabili, autocertificanti,
mediante tecniche di firma digitale e chiavi di cifratura
la loro distribuzione può essere effettuata garantendo il rispetto dei copyright
53. SICUREZZA
In NDN ogni Data Packet è firmato crittograficamente.
Questa firma, combinazione del dato trasportato e delle informazioni del creatore del
contenuto, permette all’utente di fidarsi del contenuto ricevuto indipendentemente da dove
(nodo intermedio nella rete) sia stato ottenuto.
La firma crittografica è requisito obbligatorio del sistema: le applicazioni non possono
ometterla.
Ciò che sarà accessibile e utilizzabile di questi metadati dipenderà dagli utenti e dalle
applicazioni.
Tale meccanismo offre anche l'interessante opportunità di prevenire la sparizione di
contenuti web (considerate il problema del link rot)*, e di proteggere la proprietà
intellettuale di una serie di dati, o al massimo di attribuirli a un determinato creatore.
*anche detto link death si riferisce al processo mediante il quale collegamenti ipertestuali su singoli
siti web o in linea generale per le pagine web, che sono diventati permanentemente non disponibili.
54. Ulteriore approfondimento in merito alla sicurezza
Come regolamentare i contenuti nel
network NDN3
Oggigiorno il traffico dei contenuti internet
che viaggia attraverso i confini
internazionali deve vedersela con diverse
politiche nazionali e internazionali che
regolano la pubblicazione e l'utilizzo dei
contenuti. Alcuni tipi di contenuto possono
essere illegali in alcuni paesi (ad esempio,
la vendita di cimeli nazisti in Francia); altre
forme di contenuti possono avere
restrizioni d'uso atte a garantire un profitto
per i creatori di contenuti (ad esempio, film
prodotti da grandi studios).
3: A World on NDN: Affordances & Implications of the Named Data Networking Future Internet Architecture
https://goo.gl/QowCpf
55. Ulteriore approfondimento in merito alla sicurezza
Far rispettare le norme di pubblicazione e di
utilizzo dei contenuti all’interno dell’Internet
globale è un problema che non si può affrontare
con un Internet basato sugli IP. Gli interessi delle
grandi aziende spesso usano la geolocalizzazione
di indirizzi IP per imporre restrizioni basate sul
mercato in materia di accesso ai contenuti. Infatti
quotidianamente le forze dell'ordine utilizzano
delle tattiche - che consistono nel tracciamento di
un indirizzo IP, ispezionando i pacchetti - per
rintracciare e perseguire sia i produttori e
consumatori di materiale illegale o pirata.
Il passaggio all’NDN avrà un impatto su ciascuno
di questi meccanismi di applicazione della legge,
modificando gli strumenti necessari per il
monitoraggio e la limitazione delle comunicazioni.
56. Ulteriore approfondimento in merito alla sicurezza
Applicazione della legge
L’NDN applica una legge che si basa sulla
semantica dei nomi e sulle firme,
obbligatorie su ogni tipo di contenuto
creato, per consentire ai dati di essere
instradati sulla rete. Questa strategia
genera un namespace che consente una
più semplice e rapida applicazione della
legge perché ogni dato e il suo creatore
possono essere facilmente rintracciabili.
Coloro che sono coinvolti in attività illegali
dovranno quindi avere un accesso tramite
un namespace. L'applicazione della legge
sarà probabilmente in grado di tracciare
l'attività criminale con più successo che con
gli indirizzi IP.
57. Ulteriore approfondimento in merito alla sicurezza
La nomenclatura dell’NDN sulla pubblicazione
di informazioni in rete può innescare un
cambiamento sociale verso la crittografia di
molti dati. La polizia e i regimi di
regolamentazione hanno a lungo diffidato la
crittografia, come gli sviluppatori sono sempre
stati restii a fornire back door alle forze
dell’ordine per ispezionare o intercettare dati.
Impostare l’NDN su una struttura basata sulla
crittografia e i relativi schemi di
decentralizzazione potrebbe superare le
difficoltà che incontrano le forze dell'ordine,
nonché gli operatori attraverso: intercettazioni
del traffico cifrato, ispezione approfondita dei
pacchetti e gestione del traffico più difficile.
(Bendrath e Mueller, 2011).
58. Ulteriore approfondimento in merito alla sicurezza
Con l’NDN sarà anche necessario un cambiamento nel
modo in cui i governi attualmente sostengono la
competenza regionale su Internet: “infatti gli attuali
indirizzi IP sono spesso utilizzati per determinare su chi
indirizzare l’azione di contrasto (inoltre con l’IP spoofing
riduce l'efficacia delle tecniche di sorveglianza che
richiedono l'identificazione della sorgente)” (Cooke, 2007);
l’NDN bypassa quindi la geolocalizzazione (gli indirizzi, che
potrebbero dissuadere le forze dell'ordine nell’identificare i
soggetti di azioni malevole), basandosi quindi su chi
immette i dati immessi nella rete.
Con le attuali giurisdizioni regionali le cose sono ancora
complicate per gli organi di polizia, l’NDN potrebbe fornire
una leva per incoraggiare il diffondersi a livello globale di
metodi di applicazione di legge che sono più accurati ed
efficaci.
59. Ulteriore approfondimento in merito alla sicurezza
Infine l’NDN può portare
cambiamenti nel perseguire
coloro che commettono dei
reati: può diventare più facile
perseguire coloro che
producono informazioni illegali,
piuttosto che denunciare i
consumatori. “Anche se alcuni
potrebbero obiettare che i
consumatori di materiale pirata o
illegale devono essere puniti in
egual maniera, noi sosteniamo
che eliminare la fonte del
materiale che viola è un
meccanismo più equo ed
efficace che punire i
consumatori” (Cohen, 1996;
Gillespie, 2009).
60. Ci sono molte sfide da affrontare. A parte la questione non secondaria del doversi
convertire a un nuovo protocollo, un altro grosso problema è la gestione di un network
straripante di nomi piuttosto che di numeri. Perché ogni set di dati nell'architettura NDN è
caratterizzata da un assortimento completo di nomi e host e non di semplici IP. Tale "spazio
per i nomi" potrebbe raggiungere dimensioni astronomiche e rivelarsi molto ingombrante.
61. Altri ricercatori hanno proposto una soluzione: costruendo un database che immagazzina le
location dei network e indirizza le richieste nella giusta direzione, il sistema genera un flusso di
diversi singoli nomi.
62. Questo metodo di routing più convenzionale dovrebbe, scrivono un recente paper, "separare
ciò che deve essere nel routing globale da tutti i nomi che possono esistere nell'universo
NDN" così che NDN possa integrarsi con i protocolli dell'Internet esistente, conservando tutti i
benefici della sua architettura.
Un database rinomina e immagazzina il film che ho sul mio computer memorizzando la
location del file.
63. Possiamo quindi attenderci che l’Internet del 2020 incorpori i principi della Global Information
Network? Di sicuro Internet richiede cambiamenti in grado di reggere le nuove sfide e in
questa prospettiva l’Information Centric Networking costituisce uno degli approcci più
promettenti.