Sieci informacyjne Materiały wykładowe do uŝytku wewnętrznego



Podobne dokumenty
Sieci dostarczania treści stan i kierunki rozwoju Materiały wykładowe do użytku wewnętrznego

Kierunki Rozwoju Internetu: Wirtualizacja infrastruktury, Sieci treści, Internet rzeczy i usług

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Wprowadzenie do zagadnień związanych z firewallingiem

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

Sieci VPN SSL czy IPSec?

Sterowanie ruchem w sieciach szkieletowych

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Rok akademicki: 2012/2013 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

PBS. Wykład Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

MASKI SIECIOWE W IPv4

Ośrodek Kształcenia na Odległość OKNO Politechniki Warszawskiej 2015r.

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Programowanie w Internecie

Systemy rozproszone System rozproszony

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci IBM Corporation

współbieżność - zdolność do przetwarzania wielu zadań jednocześnie

Multicasty w zaawansowanych usługach Internetu nowej generacji

Wybrane działy Informatyki Stosowanej

Skalowalne aplikacje internetowe wysokiej dostępności

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Tomasz Grześ. Systemy zarządzania treścią

Model sieci OSI, protokoły sieciowe, adresy IP

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Systemy rozproszone. na użytkownikach systemu rozproszonego wrażenie pojedynczego i zintegrowanego systemu.

Podziękowania... xv. Wstęp... xvii

Cloud Transcoding Nowe Paradygmaty, Wysoka Dostępność i Wskaźniki ROI. Maj 2017

HomeNetMedia - aplikacja spersonalizowanego dostępu do treści multimedialnych z sieci domowej

Protokoły sieciowe - TCP/IP

Bezprzewodowe sieci kratowe Materiały wykładowe do uŝytku wewnętrznego

Palo Alto firewall nowej generacji

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Dr Michał Tanaś(

Parametry wydajnościowe systemów internetowych. Tomasz Rak, KIA

Podłączenie TV przez VPN na Samsung Smart VPN Online Access

ERDAS TITAN środowisko 3D udostępniania danych przestrzennych

Bramka IP 1 szybki start.

Projekt Fstorage. Łukasz Podkalicki Bartosz Kropiewnicki

Snifery wbudowane w Microsoft Windows

SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI

Kartografia multimedialna krótki opis projektu. Paweł J. Kowalski

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

1. Wprowadzenie Środowisko multimedialnych sieci IP Schemat H

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Usługi katalogowe i protokół LDAP

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Zdalne logowanie do serwerów

Protokół sieciowy Protokół

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

BeamYourScreen Bezpieczeństwo

Wybrane działy Informatyki Stosowanej

Portale korporacyjne Geneza, ewolucja, trendy

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Hurtownie danych i business intelligence - wykład II. Zagadnienia do omówienia. Miejsce i rola HD w firmie

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

ZiMSK. Konsola, TELNET, SSH 1

Technologia VoIP Podstawy i standardy

Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min.

Infrastruktura PL-LAB2020

Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL

Sieci komputerowe i bazy danych

Podstawy działania sieci

RUTERY. Dr inŝ. Małgorzata Langer

Sprawozdanie Sieci komputerowe i bazy danych Laboratorium nr 4 Wojciech Kaczmarski

Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI)

Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Luxriot VMS. Dawid Adamczyk

Raport branżowy o możliwościach wdrożenia blockchain w Polsce

Czym jest Internet Produktów?

Sprawozdanie Laboratorium 4

System dystrybucji treści w interaktywnej telewizji publicznej itvp. Cezary Mazurek Poznańskie Centrum Superkomputerowo-Sieciowe

SIP: Session Initiation Protocol. Krzysztof Kryniecki 16 marca 2010

Rozwiązanie oparte na bezpiecznym publikowaniu danych. Szybkie przeszukiwanie i przeglądanie na trójwymiarowym wirtualnym globusie

Adres IP

Serwer druku w Windows Server

Referat pracy dyplomowej

Riverbed Performance Management

Wybrane działy Informatyki Stosowanej

NGN/IMS-Transport (warstwa transportowa NGN/IMS)

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

URZĄDZENIA TECHNIKI KOMPUTEROWEJ SIECI ROZLEGŁE

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Sieci komputerowe. Wstęp

Keszowanie i systemy peer-to-peer. Paulina Kania i Łukasz Osipiuk

Application Layer Functionality and Protocols

Przekierowanie portów w routerze - podstawy

Sieci komputerowe. Wykład 0: O czym jest ten przedmiot. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Instalacja programu Ozon.

IP Anycast. Ochrona i skalowanie usług sieciowych. Łukasz Bromirski lbromirski@cisco.com

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Sprawozdanie nr 4. Ewa Wojtanowska

Transkrypt:

Instytut Telekomunikacji PW Wybrane zagadnienia przyszłego Internetu Sieci informacyjne Materiały wykładowe do uŝytku wewnętrznego ICN 1

Wykorzystanie Internetu Rozpowszechnianie i obrabianie nazwanej informacji podstawowe zastosowanie Internetu centralna rola adresu IP nie odpowiada istocie wykorzystania sieci host-centric Global FIXED traffic (ExaByte/month) Global MOBILE traffic (ExaByte/month) 100 2.5 80 Residential Unicast TV 2.0 Handheld data traffic 60 Residential Internet 1.5 Laptop Data Traffic 40 20 Voice Traffic Business Internet 1.0 0.5 Voice Traffic 0 2007 2008 2009 2010 2011 2012 2013 2014 2015 Fixed broadband traffic is 40x mobile in 2015 źródło: MEVICO / Nokia 0.0 2007 2008 2009 2010 2011 2012 2013 2014 2015 Mobile data traffic grows 300 fold ICN 2

Podejścia i problemy Wzrost ruchu, np. video i cloud computing => stosowanie rozmaitych technik i rozproszonych usług bazujących na: schowkowaniu, replikacji danych i dostarczaniu treści Obecnie dominuje podejście typu silos wzajemnie rozłączne sieci CDN i aplikacje P2P Przykładowo nie zapewniają jednoznacznej i bezpiecznej identyfikacji nazwanej treści w sposób niezaleŝny od kanału dystrybucji realizowane na bazie firmowych rozwiązań implementowane nakładkowo => niepotrzebna utrata efektywności podejścia typu ALTO dla P2P na razie teoria. (Application Layer Traffic Optimisation) ICN 3

Dokładniej: wybrane problemy (1) Trwałość nazwy obiektu (name persistence) nazwa raz nadana przez twórcę powinna być trwała, niezaleŝnie od lokalizacji obiektu i jego aktualnego właściciela(i) oraz dostawcy(ów) np. struktura WEB URL: format gdzie/co. URL dostosowany do adresowej struktury sieciowej wymaga zmiany przy zmianie dostawcy (gdzie) przy okazji: sieć typu ICN => moŝliwość wyszukiwania by-name (atrybut gdzie jest zbędny) Dystrybucja treści poprawianie jakości dystrybucji i wykorzystania zasobów przez schowkowanie i replikację na bazie rozwiązań firmowych (Akamai CDN, P2P, WEB proxy) nie współpracują, często płatne sieć typu ICN => moŝliwość wbudowania replikacji i schowkowania jako prymitywów sieciowych dostępnych dla kaŝdego ICN 4

Dokładniej: wybrane problemy (2) Opóźnienie wyszukiwania obecnie kaŝde zapytanie zaczyna się od interakcji z DNS (pobranie adresu IP) opóźnienie DNS staje się czynnikiem znaczącym (zaleŝnie od obiektu rzecz jasna) systemy CDN typowo mają wewnętrzny DNS, co dodatkowo spowalnia proces wyszukiwania (request routing) sieć typu ICN => moŝliwość wyeliminowania mediacji DNS Mobilność adres IP zwykle określa lokalizację oraz identyfikuje zakończnie źródło wielu problemów sieć typu ICN => nazwa określa zarazem zakończenie a ruting nie odnosi się wprost do lokalizacji ICN 5

Dokładniej: wybrane problemy (3) Bezpieczeństwo uŝytkownika interesuje zaufana treść dzisiaj osiąga się to pośrednio: przez zaufanie do strony, która udostępnia treść (a nie do samej treści) obecnie wiele ryzyk wiele stron w łańcuchu, np. wiara, Ŝe negocjuję z Amazon (bo klikam www.amazon.com, na stronie Google pośrednio DNS, który tłumaczy URL na adres IP następnie wierzę serwerowi lustrzanemu po przekierowaniu przez CDN itd. sieć typu ICN => informacje zapewniające bezpieczeństwo (uwierzytelnienie, zaufanie) bezpośrednio związane z treścią; treść moŝe pochodzić z niezaufanego serwera, być przenoszona przez niezaufaną sieć pozwala to na replikację treści w dowolnym miejscu» prawa autorskie i aktualność treści to odrębna kwestia ICN 6

Co dalej? Information-Centric Networking (ICN) Dzisiejszy Internet Centrum uwagi: węzły, hosty Przyszła ICN Centrum uwagi: obiekty informacyjne (równieŝ jako reprezentacje obiektów fizycznych IoT) Dominująca forma wykorzystania sieci: dostęp do informacji ICN 7

Wymagania i główne podejścia Wymagania i korzyści unikatowe nazwy obiektów informacyjnych podstawa przyszłego Internetu dane niezaleŝne od lokalizacji, właściciela i dostawcy i formy transportu wsparcie dla cachingu i replikacji w sieci spodziewane korzyści: poprawa wydajności i ekonomiki sieci większa skalowalność sieci w odniesieniu do liczby obiektów i pasma ułatwienie dostawy treści w wymagających scenariuszach sieciowych (mobilność, sieci DTN, sieci czujników, etc.) Terminy komercyjne : Network of Information (NetInf), Content-Centric Networking (CCN) (aka Named Data Networking, NDN), Publish/Subscribe Internet Routing Paradigm. CCN http://conferences.sigcomm.org/co-next/2009/papers/jacobson.pdf http://www.parc.com/content/attachments/securing-network-content-tr.pdf NetInf http://www.netinf.org/home/home/ http://www.netinf.org/home/publications/ PSIRP http://www.cs.ucla.edu/classes/cs217/2011_illustrate_pubsub.pdf ICN 8

ICN sposoby wdroŝenia wymagana ciągłość pracy bez godzin W itp. dla prowadzenia eksperymentów na szeroką skalę kluczowe dla wykazania zasadności danej koncepcji ICN 9

Wybrane podejścia - porównanie: CDN/NetInf - CCN CDN (NetInf fragmentami dość podobnie) CCN DNS proxy CDN DNS Origin server Resp. 2/3 4/5 Req. Req. DNS proxy Resp. CDN Streamer selector 4/6 schowek 3/6 schowek Req. 1/6 1/6 HTTP GET/302 1/6 HTTP GET/OK schowek 1/6 HTTP GET/OK Origin server schowek Resp. 1/7 Req. schowek 2 jak brak w schowku ICN 10

Dwa główne podejścia Ewolucyjne (por. NetInf) poprawienie obecnego Internetu zasada: opracowanie nakładki content centric w istocie to forma ewolucji CDN wprowadzenie metadanych jako kanonu dozwolone róŝne formy transportu (nie tylko TCP/IP) domenowość, ale na bazie wspólnej formy ID (z grubsza: hash kryptograficzny) Radykalne (clean-slate) (por. NDN / CCN) nazwa obiektu hierarchiczna warstwa sieciowa content-centric operuje bezpośrednio na łączy danych caching wbudowany w warstę sieciową uwierzytelnienie treści (podpis konkatenacji nazwa+pole_danych ) wymaga nowego podejścia do wielu zagadnień ruting i mobilność (skalowalność compact routing?) QoS i sterowanie przeciąŝeniem (odp. congection control w TCP) model współpracy z warstwą aplikacyjną ICN 11