Ryhmän kokoonpano. Kaikki kalvot on jaettu tasan ryhmän jäsenten kesken

Samankaltaiset tiedostot
Chapter 1, lection 2 Introduction

Tietoliikenne tekniikan kurssi

Tietoliikenteen perusteet

S Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

TLT Osa 1 Suomennetut

OSI ja Protokollapino

TLT Osa 1 Suomennetut

Tietokoneverkot ja Internet

Chapter 1 Introduction

Security server v6 installation requirements

100 % Kaisu Keskinen Diat

Security server v6 installation requirements

Tietoliikenteen perusteet

Efficiency change over time

Johdanto tietoverkkoihin. Chapter 1 Introduction. Tietoverkot ja Internet. Mitä on Internet: palvelunäkökulma. Mitä on Internet: Hallintanäkökulma

1. Tietokoneverkot ja Internet Tietokoneesta tietoverkkoon. Keskuskone ja päätteet (=>-80-luvun alku) Keskuskone ja oheislaitteet

Introduction to exterior routing

Introduction to exterior routing

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

Network to Get Work. Tehtäviä opiskelijoille Assignments for students.

Microsoft Lync 2010 Attendee

Introduction to exterior routing

Capacity Utilization

Luento 2: Internetin ydin ja protokollapino

Tietoliikenne II. Syksy 2005 Markku Kojo. Tietoliikenne II (2 ov,, 4 op) Page1. Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

Tietoliikenteen perusteet

Kuljetuskerros. Tietokoneverkot. Matti Siekkinen Pasi Sarolahti

3. Kuljetuskerros 3.1. Kuljetuspalvelu

7.4 Variability management

Tietoliikenne II (2 ov)

Introduction to exterior routing. Autonomous Systems

Arkkitehtuuritietoisku. eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä

Internet Protocol version 6. IPv6

You can check above like this: Start->Control Panel->Programs->find if Microsoft Lync or Microsoft Lync Attendeed is listed

S Teletekniikan perusteet

kaistanleveys, bandwidth

Chapter 2 Application Layer

Oulun yliopisto Sähkö- ja tietotekniikan osasto

LYTH-CONS CONSISTENCY TRANSMITTER

Chapter 1 Introduction

Kaisu Keskinen 100 % 1-1

Perinteisesti käytettävät tiedon (datan) tyypit

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Tietoliikenne II (2 ov)

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

ELEC-C7241 Tietokoneverkot Kuljetuskerros

HITSAUKSEN TUOTTAVUUSRATKAISUT

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL

ELEC-C7241 Tietokoneverkot Sovelluskerros

Information on preparing Presentation

Multicast. Johdanto Ryhmien hallinta Reititys Reaaliaikaiset siirto- ja hallintaprotokollat Resurssien varaus Sessioiden hallinta

SMART BUSINESS ARCHITECTURE

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/ Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

Tietoliikenteen perusteet

7. Palvelun laatu (QoS) Internetissä

7. Palvelun laatu (QoS) Internetissä

16. Allocation Models

ESPOO VANTAA INSTITUTE OF TECHNOLOGY. ser 0/0. Right WS-3 WS-4. Ennen QoS-määrittelyjä tehdään normaalit reititinmäärittelyt ja testataan IP-yhteys:

anna minun kertoa let me tell you

Citrix NetScaler. Timo Lindfors Ironnet oy

Mikä on internet, miten se toimii? Mauri Heinonen

FPGA-piirien käyttökohteet nyt ja tulevaisuudessa Tomi Norolampi

100 % Kaisu Keskinen Diat

ECVETin soveltuvuus suomalaisiin tutkinnon perusteisiin. Case:Yrittäjyyskurssi matkailualan opiskelijoille englantilaisen opettajan toteuttamana

National Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007

AFCEA PVTO2010 Taistelija / S4

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

Siltojen haitat Yleisesti edut selvästi suuremmat kuin haitat

Salasanan vaihto uuteen / How to change password

1. Tietokoneverkot ja Internet

Tarua vai totta: sähkön vähittäismarkkina ei toimi? Satu Viljainen Professori, sähkömarkkinat

WAMS 2010,Ylivieska Monitoring service of energy efficiency in housing Jan Nyman,

GPRS-lisäpalvelu INTERNET-ASETUKSET

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)

Choose Finland-Helsinki Valitse Finland-Helsinki

Esitykset jaetaan tilaisuuden jälkeen, saat linkin sähköpostiisi. Toivottavasti vastaat myös muutamaan kysymykseen tapahtumasta Have a lot of fun!

Pertti Pennanen OSI 1 (4) EDUPOLI ICTPro

3. IP-kerroksen muita protokollia ja

Digitalisoituminen, verkottuminen ja koulutuksen tulevaisuus. Teemu Leinonen Medialaboratorio Taideteollinen korkeakoulu

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Helsinki Metropolitan Area Council

1. Tietokoneverkot ja Internet Tietokoneesta tietoverkkoon. Keskuskone ja päätteet (=>-80-luvun alku) Keskuskone ja oheislaitteet

PYÖRÄILY OSANA HELSINGIN SEUDUN KESTÄVÄÄ KAUPUNKILIIKENNETTÄ

1.4. Tietoliikenneohjelmistot eli protokollat

1.4. Tietoliikenneohjelmistot eli protokollat

1.4. Tietoliikenneohjelmistot eli protokollat. Protokollien kerrosrakenne. Mitä monimutkaisuutta?

SELL Student Games kansainvälinen opiskelijaurheilutapahtuma

EUROOPAN PARLAMENTTI

VIRVE-päivä Mihin viranomaisten turvallisuusviestintä on menossa? Janne Koivukoski Sisäasiainminsteriö Pelastusosasto

Sisällysluettelo Table of contents

Ohjelmistoarkkitehtuurit Kevät 2016 Johdantoa

Tietoturva-kurssit: kryptografian perusteet IPSec

Copernicus, Sentinels, Finland. Erja Ämmälahti Tekes,

KODAK EIM & RIM VIParchive Ratkaisut

1. SIT. The handler and dog stop with the dog sitting at heel. When the dog is sitting, the handler cues the dog to heel forward.

Tietorakenteet ja algoritmit

Tietoliikenne I (muuntokoulutettaville) 2 ov Syksy 2002 Luennot Liisa Marttinen 11/6/2002 1

Verkkoliikennettä Java[ssa lla] Jouni Smed

Transkriptio:

Ryhmän kokoonpano Taru Hakkarainen Liisa Salminen Miia Ruuskanen Eetu Kauppila Jannina Blomqvist Matias Hirvonen Topias Viiala Jami Pankakari Roosa Huotari Kaikki kalvot on jaettu tasan ryhmän jäsenten kesken

Inter structure: work of works End systems connect to Inter via ISPs (Inter Service Providers) Residential, company and university ISPs Access ISPs in turn must be interconnected. So that any two hosts can send packets to each other Resulting work of works is very complex Evolution was driven by economics and national policies Let s take a stepwise approach to describe current Inter structure

Interin rakenne: verkko verkostoista Päätelaite yhdistyy ISP:n (Inter-palveluntarjoaja (Inter Service Provider)) kotitalous, yritys ja yliopiston ISP:t Pääsy ISP:hen vaatii yhdistymisen jotta mitkä tahansa eri isännät voivat lähettää paketteja toisilleen Luodakseen verkon verkostoista on hyvin monimutkaista evoluutio kehittyi talous ehtojen ja kansainvälisten käytäntöjen ajamana Otetaan askel kerrallaan- lähestymistapa selittämään nykyistä interin rakenta

Inter structure: work of works Question: given millions of ISPs, how to connect them together? acces s acces s acces s acces s acces s acces s acces s acces s acces s acces s acces s acces s acces s acces s acces s acces s

Interin rakenne: verkko verkostoista Kysymys: Olemassa on miljoonia mahdollisia liityntä interpalveluntarjoajia, kuinka liittää ne yhteen? acces s acces s acces s acces s acces s acces s acces s acces s acces s acces s acces s acces s acces s acces s acces s acces s

Inter structure: work of works Option: connect each ISP to every other ISP? connecting each ISP to each other directly doesn t scale: O(N2) connections.

Interin rakenne: verkko verkostoista Vaihtoehto: yhdistetään jokainen liitäntä interpalveluntarjoaja toisiinsa? yhdistäminen jokaiseen liitäntä interpalveluntarjoajaan suoranaisesti ei skaalaudu: O(N2) yhteyttä.

Inter structure: work of works Option: connect each ISP to a global transit ISP? Customer and provider ISPs have economic agreement. global ISP

Interin rakenne: verkko verkostoista Vaihtoehto: yhdistetään jokainen inter- palveluntarjoaja liitin globaaliin palveluntarjoajaan? Asiakkaalla ja tarjoavalla inter- palveluntarjoajalla on taloudellinen sopimus. acces s acces s acces s globaali ISP acces s acces s acces s acces s acces s acces s acces s acces s acces s acces s acces s acces s acces s

Inter structure: work of works But if one global ISP is viable business, there will be competitors. ISP A ISP C ISP B

Interin rakenne: verkko verkostoista Jos globaali palvelutarjonta on järkevää, silloin tulee myös kilpailua ISP A ISP C ISP B

Inter structure: work of works But if one global ISP is viable business, there will be competitors. which must be interconnected Inter exchange point IXP ISP A IXP ISP C peering link ISP B

Interin rakenne: verkko verkostoista Jos globaali palvelutarjonta on järkevää, silloin tulee myös kilpailua joiden tulee olla yhteydessä toisiinsa Liikenteenvaihtopiste IXP ISP A IXP ISP C Vertaislinkki ISP B

Inter structure: work of works and regional works may arise to connect s to ISPS IXP ISP A IXP ISP C regional ISP B

Interin rakenne: verkko verkostoista ja alueellisia verkostoja saattaa syntyä yhdistäessä liittämisverkoston inter-palveluntarjoajiin IXP ISP A IXP ISP C alueellinen verkko ISP B

Inter structure: work of works and content provider works (esim. Google, Microsoft, Akamai ) may run their own work, to bring services, content close to end users IXP Content provider work IXP ISP B ISP B regional ISP A

Interin rakenne: verkko verkostoista ja sisältöverkot (e.g., Google, Microsoft, Akamai ) saattavat hallita omaa verkostoaan tuodakseen palvelujaan ja sisältöään lähemmäs loppukäyttäjiä IXP ISP A Sisältöverkko IXP ISP B alueellinen verkko ISP B

Inter structure: work of works Tier 1 ISP Tier 1 ISP IXP IXP Regional ISP acc ess ISP acc ess ISP Google acc ess ISP IXP Regional ISP acc ess ISP acc ess ISP acc ess ISP at center: small # of well-connected large works acc ess ISP acc ess ISP tier-1 commercial ISPs (e.g., Level 3, Sprint, AT&T, NTT), national & international coverage Introduction 1-18 content provider work (e.g, Google): private work that connects

Interin rakenne: verkko verkostoista Runkoliikentee n välittäjä Runkoliikentee n välittäjä IXP IXP Alueellinen palveluntarjoaj aisp ISP ISP Google ISP IXP Alueellinen palveluntarjoaj aisp ISP ISP Keskiössä: pieni määrä hyvin verkottuneita suuria verkostoja ISP ISP ISP Runkoliikenteen kaupalliset välittäjät (esim. Level 3, Sprint, AT&T), kansallinen & kansainvälinen peitto Sisältöverkko (esim. Google): yksityinen verkko, joka yhdistää datakeskuksensa interiin, usein ohittaen runkoliikenteen välittäjän ja alueellisen ISP:n Introduction 1-19

Tier-1 ISP: e.g., Sprint POP: point-of-presence to/from backbone peering to/from customers Introduction 1-20

Runkoliikenteen välittäjä: esim. Sprint POP: piste, mihin liitytään runkoverkkoon tai sieltä pois Muu liikenne asiakkaille tai asiakkailta Introduction 1-21

Chapter 1: roadmap 1.1 what is the Inter? 1.2 work edge end systems, works, links 1.3 work core packet switching, circuit switching, work structure 1.4 delay, loss, throughput in works 1.5 protocol layers, service models 1.6 works under attack: security Introduction 1-22 1.7 history

Kappale 1: roadmap 1.2 tietoverkon reuna vallitseva pääte, pääsy tietoverkkoihin, linkit 1.3 tietoverkon ydin pakettikytkentä, piirikytkentä, tietoverkon rakenne 1.4 viive, katoavaisuus, suoritusteho tietoverkossa 1.5 protokollan kerrokset, huoltomallit 1.6 tietoverkko hyökkäyksen kohteena: turvallisuus 1.7 historia Introduction 1-23

How do loss and delay occur? packets queue in router buffers packet arrival rate to link (temporarily) exceeds output link capacity packets queue, wait for turn packet being transmitted (delay) A B packets queueing (delay) free (available) buffers: arriving packets dropped (loss) if no free buffers Introduction 1-24

Kuinka pakettien meys ja viive tapahtuvat? paketit jonottavat reitittimien puskureissa pakettien saapumisnopeus linkkiin ylittää (väliaikaisesti) linkin lähetyskapasiteetin paketit jonottavat, odottavat vuoroaan Paketin käsittely (viive) A B Paketit jonottavat (viive) vapaata (käytettävää) puskuritilaa: saapuvat paketit putoavat (meys) jos vapaata puskuria ei ole. Introduction 1-25

Four sources of packet delay transmission A propagation B nodal processing queueing dnodal = dproc + dqueue + dtrans + dprop dproc: nodal processing check bit errors determine output link typically < msec dqueue: queueing delay time waiting at output link for transmission depends on congestion Introduction 1-26 level of router

Paketin viivästyksen neljä tekijää lähetysviive A etenemisviive B jonotusviive Kytkimessä tapahtuva prosessointi dtietokone = dprosessointi + djonotus + dlähetys + detenemis dpros: paketin etenemisnopeus Tarkistetaan löytyykö bittivirheitä Tehdään reitityspäätös Yleensä < msek djonotus: jonotusviive Paketin odotusaika ulostulokanavassa ennen jatkosiirtoa Riippuu kuormituksesta Introduction 1-27

Four sources of packet delay transmission A propagation B nodal processing queueing dnodal = dproc + dqueue + dtrans + dprop dtrans: transmission delay: L: packet length (bits) R: link bandwidth (bps) dtrans and dprop dtrans = L/R very different dprop: propagation delay: d: length of physical link s: propagation speed in medium (~2x108 m/sec) dprop = d/s * Check out the Java applet for an interactive animation on trans vs. prop delay Introduction 1-28

Four sources of packet delay lähetysviive A etenemisviive B Kytkimessä tapahtuva prosessointi jonotusviive dtietokone = dprosessointi + djonotus + dlähetys + detenemis dlähetys: lähetysviive: L: paketin pituus (bits) R: linkin kaistanleveys (bps) dlähetys = L/R dlähetys ja detenemis hyvin erilaiset detenemis: etenemisviive: d: fyysisen linkin pituus s: etenemisen keskinopeus (~2x108 m/sek) detenemis = d/s Introduction 1-29

Caravan analogy 100 km ten-car caravan 100 km toll booth cars propagate at 100 km/hr toll booth takes 12 sec to service car (bit transmission time) car~bit; caravan ~ packet Q: How long until caravan is lined up before 2nd toll toll booth time to push entire caravan through toll booth onto highway = 12*10 = 120 sec time for last car to propagate from 1st to 2nd toll both: 100km/ (100km/hr)= 1 hr Introduction 1-30

Karavaani -analogia 100 km kymmenen auton karavaani tietulli autot toimivat at 100 km/h tietullilla kestää 12 sekuntia palvella auto (bitin siirtonopeus) auto~bit; karavaani ~ paketti Q: Kuinka kauan kestää että karavaani on jonossa ennen toista tietullia? 100 km tietulli aika koko karavaanin puskemiseen tietullin läpi moottoritielle = 12*10 = 120 sek aika viimeiselle autolle edetä ensimmäiseltä tietullilta toiselle 100km/(100km/h)= 1 h A: 62 minuuttia Introduction 1-31

Caravan analogy (more) 100 km ten-car caravan toll booth 100 km toll booth suppose cars now propagate at 1000 km/hr and suppose toll booth now takes one min to service a car Q: Will cars arrive to 2nd booth before all cars serviced at first booth? A: Yes! after 7 min, 1st car arrives at second booth; three cars still at 1st booth. Introduction 1-32

Karavaani -analogia (lisää) 100 km kymmenen auton karavaani tietulli 100 km tietulli oletetaan autojen etenevän 1000 km/h nopeudella oletetaan tietullin palvelevan yhtä autoa minuutin ajan K: Ehtivätkö autot saapua toiselle tietullille ennen kuin kaikki autot on palveltu ensimmäisellä tietullilla? V: Kyllä! seitsemän minuutin jälkeen ensimmäinen auto saapuu toiselle tietullille, kolme autoa ovat edelleen ensimmäisellä tietullilla. Introduction 1-33

R: link bandwidth (bps) L: packet length (bits) a: average packet arrival rate average queueing delay Queueing delay (revisited) traffic intensity = La/R La/R ~ 0: avg. queueing delay small La/R -> 1: avg. queueing delay large La/R > 1: more work arriving than can be serviced, average delay infinite! * Check out the Java applet for an interactive animation on queuing and loss La/R ~ 0 La/R -> 1 Introduction 1-34

R: linkin kaistanleveys (bps) L: paketin pituus (bits) a: keskimääräinen paketin saapumisarvo Keskim. jonotusviiv e Jonotusviive (uudelleen) ruuhkan intensiteetti = La/R La/R ~ 0: avg. jonotusviive pieni La/R -> 1: avg. jonotusviive suuri La/R > 1: enemmän työtä kuin pystytään käsittelemään, keskimääräinen viive ikuinen! * Tsekkaa Javan havainnollistava animaatio jonotuksesta ja meyksestä La/R ~ 0 La/R -> 1 Introduction 1-35

Real Inter delays and routes what do real Inter delay & loss look like? traceroute program: provides delay measurement from source to router along endend Inter path towards destination. For all i: sends three packets that will reach router i on path towards destination router i will return packets to sender sender 3 probes between transmission and 3 probestimes interval reply. 3 probes Introduction 1-36

Todelliset Interin viiveet ja reitit miltä todellinen interviive ja -meys näyttävät? traceroute ohjelma: tarjoaa viivemittausta lähdekoneesta reitittimeen päästä-päähän polulla Kaikille i: Lähettää kolme pakettia, jotka saavuttavat reitittimen i matkalla kohdekoneeseen reititin i lähettää paketit takaisin lähettäjälle lähettäjän ajat vaihtelevat lähetyksen ja vastauksen välillä 3 probes 3 probes 3 probes Introduction 1-37

Real Inter delays, routes traceroute: gaia.cs.umass.edu to www.eurecom.fr 3 delay measurements from gaia.cs.umass.edu to cs-gw.cs.umass.edu 1 cs-gw (128.119.240.254) 1 ms 1 ms 2 ms 2 border1-rt-fa5-1-0.gw.umass.edu (128.119.3.145) 1 ms 1 ms 2 ms 3 cht-vbns.gw.umass.edu (128.119.3.130) 6 ms 5 ms 5 ms 4 jn1-at1-0-0-19.wor.vbns. (204.147.132.129) 16 ms 11 ms 13 ms 5 jn1-so7-0-0-0.wae.vbns. (204.147.136.136) 21 ms 18 ms 18 ms 6 abilene-vbns.abilene.ucaid.edu (198.32.11.9) 22 ms 18 ms 22 ms trans-oceanic 7 nycm-wash.abilene.ucaid.edu (198.32.8.46) 22 ms 22 ms 22 ms link 8 62.40.103.253 (62.40.103.253) 104 ms 109 ms 106 ms 9 de2-1.de1.de.geant. (62.40.96.129) 109 ms 102 ms 104 ms 10 de.fr1.fr.geant. (62.40.96.50) 113 ms 121 ms 114 ms 11 renater-gw.fr1.fr.geant. (62.40.103.54) 112 ms 114 ms 112 ms 12 nio-n2.cssi.renater.fr (193.51.206.13) 111 ms 114 ms 116 ms 13 nice.cssi.renater.fr (195.220.98.102) 123 ms 125 ms 124 ms * means no response (paketti 14 r3t2-nice.cssi.renater.fr (195.220.98.110) 126 ms kadonnut, 126 ms 124laite ms ei vastaa) 15 eurecom-valbonne.r3t2.ft. (193.48.50.54) 135 ms 128 ms 133 ms 16 194.214.211.25 (194.214.211.25) 126 ms 128 ms 126 ms * Do some traceroutes from exotic countries at www.traceroute.org 17 * * * Introduction 1-38

Todelliset Interin viiveet, reitittimet traceroute: gaia.cs.umass.edu to www.eurecom.fr 3 viivemittaria lähteestä gaia.cs.umass.edu to cs-gw.cs.umass.edu 1 cs-gw (128.119.240.254) 1 ms 1 ms 2 ms 2 border1-rt-fa5-1-0.gw.umass.edu (128.119.3.145) 1 ms 1 ms 2 ms 3 cht-vbns.gw.umass.edu (128.119.3.130) 6 ms 5 ms 5 ms 4 jn1-at1-0-0-19.wor.vbns. (204.147.132.129) 16 ms 11 ms 13 ms 5 jn1-so7-0-0-0.wae.vbns. (204.147.136.136) 21 ms 18 ms 18 ms 6 abilene-vbns.abilene.ucaid.edu (198.32.11.9) 22 ms 18 ms 22 ms trans-oceanic 7 nycm-wash.abilene.ucaid.edu (198.32.8.46) 22 ms 22 ms 22 ms link 8 62.40.103.253 (62.40.103.253) 104 ms 109 ms 106 ms 9 de2-1.de1.de.geant. (62.40.96.129) 109 ms 102 ms 104 ms 10 de.fr1.fr.geant. (62.40.96.50) 113 ms 121 ms 114 ms 11 renater-gw.fr1.fr.geant. (62.40.103.54) 112 ms 114 ms 112 ms 12 nio-n2.cssi.renater.fr (193.51.206.13) 111 ms 114 ms 116 ms 13 nice.cssi.renater.fr (195.220.98.102) 123 ms 125 ms 124 ms * means no response (paketti 14 r3t2-nice.cssi.renater.fr (195.220.98.110) 126 ms kadonnut, 126 ms 124laite ms ei vastaa) 15 eurecom-valbonne.r3t2.ft. (193.48.50.54) 135 ms 128 ms 133 ms 16 194.214.211.25 (194.214.211.25) 126 ms 128 ms 126 ms * Do some traceroutes from exotic countries at www.traceroute.org 17 * * * Introduction 1-39

Packet loss queue (aka buffer) preceding link in buffer has finite capacity packet arriving to full queue dropped (aka lost) lost packet may be retransmitted by previous node, by source end system, or not at all buffer (waiting area) A B packet being transmitted packet arriving to full buffer is lost * Check out the Java applet for an interactive animation on queuing and loss Introduction 1-40

Paketin meys jonoa (aka puskuri) edeltävän puskurin linkillä on ääretön kapasiteetti kun paketti tulee täyteen jonoon se katoaa (häviää) kadonnut paketti voidaan uudelleenlähettää edellisen yhtymäkohdan toimesta, lähde-kohde -systeemin toimesta, tai ei lainkaan puskuri (odotusalue) A B paketti siirtymässä paketti joka siirtyy täyteen puskuriin katoaa * Check out the Java applet for an interactive animation on queuing and loss Introduction 1-41

Throughput throughput: rate (bits/time unit) at which bits transferred between sender/receiver instantaneous: rate at given point in time average: rate over longer period of time server, withbits server sends file ofinto F bits (fluid) pipe to send to client link that can carry pipe capacity fluid at rate R bits/sec R bits/sec) s s link that can carry pipe capacity fluid at rate R bits/sec c R bits/sec) c Introduction 1-42

Suoritusteho suoritusteho: arvo (bits/time unit) jolla bittejä siirtyy lähettäjän ja vastaanottajan välillä Tilapäinen/hetkellinen: arvo sillä hetkellä keskiarvo: pidemmän aikavälin arvo serveri jossa tiedosto jossa F bittejä lähetetään vastaanottajalle lähettää bittejä (neste) putkeen linkin kapasiteetti Rs bits/sek putki joka kestää nestettä arvolla Rs bits/sec) linkin kapasiteetti Rc bits/sec putki joka kestää nestettä arvolla Rc bits/sec) Introduction 1-43

Throughput (more) Rs < Rc What is average end-end throughput? R bits/sec s R bits/sec c Rs > Rc What is average end-end throughput? R bits/sec s R bits/sec c bottleneck link link on end-end path that constrains end-end throughput Introduction 1-44

Suoritusteho (lisää) Rs < Rc Mikä on keskimääräinen päästä-päähän läpäisyyn kuluva aika? R bits/sec s Rs > Rc R bits/sec c Mikä on keskimääräinen päästä-päähän suoritusteho? R bits/sec s R bits/sec c Pullonkaula linkki Päästä-päähän välillä oleva linkki joka rajoittaa päästä-päähän suoritustehoa Introduction 1-45

Throughput: Inter scenario per-connection end-end throughput: min(rc, Rs,R/10) in practice: Rc or Rs is often bottleneck R R s R s s R R R c c R c 10 connections (fairly) share backbone bottleneck link R bits/sec Introduction 1-46

Suoritusteho: Inter skenaario yhteyksittäinen päästä-päähän suoritusteho: min (Rc,Rs,R/10) käytännössä: Rc or Rs on usein pullonkaulana R R s R s s R R R c c R c 10 yhteyttä (tasaisesti) jakavat selkärankana toimivan pullonkaulalinkin link R bits/sec Introduction 1-47

Chapter 1: roadmap 1.1 what is the Inter? 1.2 work edge end systems, works, links 1.3 work core packet switching, circuit switching, work structure 1.4 delay, loss, throughput in works 1.5 protocol layers, service models 1.6 works under attack: security 1.7 history Introduction 1-48

Luku 1: roadmap 1.1 mikä on Inter? 1.2 tietoverkon reuna vallitseva pääte, pääsy tietoverkkoihin, linkit 1.3 tietoverkon ydin pakettikytkentä, piirikytkentä, tietoverkon rakenne 1.4 viive, katoavaisuus, suoritusteho tietoverkossa 1.5 protokollan kerrokset, huoltomallit 1.6 tietoverkko hyökkäyksen kohteena: turvallisuus 1.7 historia Introduction 1-49

Protocol layers Networks are complex, with many pieces : hosts routers links of various media applications protocols hardware, software Question: is there any hope of organizing structure of work?. or at least our discussion of works? Introduction 1-50

Protokollan kerrokset Verkot ovat monimutkaisia monine osineen: isäntä reitittimet linkit eri medioihin applikaatiot protokollat laitteisto, ohjelmisto Kysymys: Onko mitään mahdollisuutta organisoida verkkorakenta?.tai edes keskustelua verkoista? Introduction 1-51

Organization of air travel ticket (purchase) ticket (complain) baggage (check) baggage (claim) gates (load) gates (unload) runway takeoff runway landing airplane routing airplane routing airplane routing a series of steps Introduction 1-52

Lentomatkustuksen organisointi lippu (osto) lippu (valitus) matkalaukku (tarkistus) matkalaukku (reklamointi) portit (lataus) portit (purku) kiitoradalla nousu kiitoradalle laskeutuminen lentokoneen reititin airplane routing lentokoneen reititin sarja askeleita Introduction 1-53

Layering of airline functionality ticket ticket (purchase) ticket (complain) baggage (check) baggage (claim gates (load) gates (unload) takeoff/landing runway (land) airplane routing runway (takeoff) departure airplane routing airport airplane routing airplane routing intermediate air-traffic control centers baggage gate arrival airplane routing airport layers: each layer implements a service via its own internal-layer actions relying on services provided by layer below Introduction 1-54

Lentokoneen toiminnan kerrokset ticket (purchase) ticket (complain) baggage (check) baggage (claim gates (load) gates (unload) kiitorata ( nousu) lentokoneen reititin departure airport airplane routing airplane routing lentoliikenteen väliset kontrollikeskukset kiitorata(maa) arrival lentokoneen reititin airport lippu baggage portti nousu/lasku lentokoneen reititin kerrokset: jokainen kerros tuottaa jonkinlaisen palvelun omien kerroksien sisäisten tapahtumien kautta Luotetaan, että ylempänä olevia palveluita tarjotaan Introduction 1-55

Why layering? dealing with complex systems: explicit structure allows identification, relationship of complex system s pieces layered reference model for discussion modularization eases maintenance, updating of system change of implementation of layer s service transparent to rest of system e.g., change in gate procedure doesn t affect rest of system Introduction 1-56

Miksi kerrosmalli? Tietoliikennejärjestelmät erittäin monimutkaisia: täsmällinen rakenne sallii tunnistamisen, monimutkaisen systeemin osien suhteen kerrostettu referenssimalli keskusteluun Modulaarisuus tekee systeemin ylläpidosta, huollosta ja päivityksestä helpompaa Implementoinnin muutos koskien kerroksen palvelun läpinäkyvyyttä muulle systeemille e.g., muutos portin metelyssä ei vaikuta muuhun systeemiin kerrostamista pidetty haitallisena? Introduction 1-57

Inter protocol stack application: supporting work applications FTP, SMTP, HTTP transport: process-process data transfer TCP, UDP work: routing of datagrams from source to destination IP, routing protocols link: data transfer between neighboring work elements Ether, 802.111 (WiFi), PPP physical: bits on the wire application transport work link physical Introduction 1-58

Interin protokollapino sovelluskerros: tukee verkkosovelluksia FTP, SMTP, HTTP kuljetuskerros: prosessi-prosessi datan siirto TCP, UDP verkkokerros: reitittää viestit (datagram) lähdekoneelta kohdekoneelle IP, reittien protokollat linkkikerros: datan siirto naapuriverkkojen kesken Ether, 802.11 (WiFi), PPP Fyysinen kerros: bittejä kaapelilla sovellus siirto verkko linkki fyysinen Introduction 1-59

ISO/OSI reference model presentation: allow applications to interpret meaning of data, e. g., encryption, compression, machine-specific conventions session: synchronization, checkpointing, recovery of data exchange Inter stack missing these layers! these services, if needed, must be application presentation session transport work link Introduction 1-60 physical

ISO/OSI viitemalli esityskerros: antaa sovellusten tulkita tiedon tarkoitusta, esim. salaus, kompressio, tietokoneen arkkitehtuuriin liittyviä muutoksia sessio: synkronointi, checkpointing, datavaihdon palautus Intertipinosta puutuuvat nämä kerrokset! palvelut, jos tarpeellista, implementoitava sovelluksessa Tarve? sovellus esityskerros sessio siirto verkosto linkki fyysinen Introduction 1-61

Encapsulation source message H segment H H t datagram H H H n t frame l n t M M M M application transport work link physical link physical switch destination H H H t H H H l n n t t M M M M application transport work link physical H H H H H l n t n t M M work link physical H H n M t router Introduction 1-62

Kapselointi lähdekone viesti segmenttih datagram H H n kehys l n H H t H t t M M M M application transport work link physical link physical kytkin kohdekone H H H t H H H l n n t t M M M M application transport work link physical H H H H H l n t n t M M work link physical H H n M t reititin Introduction 1-63

Chapter 1: roadmap 1.1 what is the Inter? 1.2 work edge end systems, works, links 1.3 work core packet switching, circuit switching, work structure 1.4 delay, loss, throughput in works 1.5 protocol layers, service models 1.6 works under attack: security 1.7 history Introduction 1-64

Kappale 1: roadmap 1.1 mikä on inter? 1.2 verkon reuna loppusysteemit, sisäänpääsyverkot, links 1.3 verkon ydin pakettivaihtelu, piirivaihtelu, verkkorakenne 1.4 viivästys, hävikki, läpiinpano verkossa 1.5 protokollakerrokset, palvelumallit 1.6 hyökätyt verkot: turvallisuus 1.7 historia Introduction 1-65

Network security field of work security: how bad guys can attack computer works how we can defend works against attacks how to design architectures that are immune to attacks Inter not originally designed with (much) security in mind original vision: a group of mutually trusting users attached to a transparent work Inter protocol designers playing catch-up Introduction 1-66 security considerations in all layers!

Verkkoturvallisuus verkkoturvallisuuden alat: miten voidaan hyökätä tietokoneverkkoihin miten voimme puolustautua hyökkäyksiltä verkkoa kohti miten luoda verkkoarkkitehtuureja, jotka vastustavat hyökköyksiä Interti ei suunniteltu turvallisuutta miettien alkuperäinen visio: toisiinsa luottava käyttäjäryhmä yhdistetty läpinäkyvään verkkoon Intertiprotokollien suunnittelijat leikkivät hippaa Introduction 1-67

Bad guys: put malware into hosts via Inter malware can get in host from: virus: self-replicating infection by receiving/executing object (e.g., e-mail attachment) worm: self-replicating infection by passively receiving object that gets itself executed spyware malware can record keystrokes, web sites visited, upload info to collection site infected host can be enrolled in bot, used for spam. DDoS attacks Introduction 1-68

Pahat ihmiset: laittavat haittaohjelmia hosteihin interin kautta tiet, joilla haittaohjelmat pääsevät hosteille: virus: itse itseään kopioivat infektiot vastaanottamalla/suorittamalla objekteja (esim. sähköpostin liitteet) madot: itse itseään kopioivat infektiot passiivisesti vastaanottamalla objektin, joka suoriutuu itsestään haitalliset vakoiluohjelmat voivat tallentaa näppäimistön näppäilyt, katsotut tisivut, tietojen lähetyksien talletus Introduction 1-69

Pahat ihmiset: hyökkäävät palvelimeen, verkkoinfrastruktuuri Palvelun esto (DoS): hyökkääjät poistavat resurssien (palvelin, kaistanleveys) saatavuuden legitiimiltä verkkoliikenteeltä rasittamalla resurssit valeliikeenteellä 1. valitse kohde 2. murtaudu koneisiin verkossa( katso bot) 3. lähetä paketteja kohteeseen vahingoittuneilta koneilta kohde Introduction 1-70

Bad guys can sniff packets packet sniffing : broadcast media (shared ether, wireless) promiscuous work interface reads/records all packets (e.g., including passwords!) passing by C A src:b dest:a payload B wireshark software used for end-of-chapter labs is a (free) packet-sniffer Introduction 1-71

Pahat osapuolet voivat haistella paketteja pakettien haistelu : julkaista mediaa (jaettu ether, langaton) sekalainen verkkoliitin lukee/ tallentaa kaikki paketit(e. g., sisältää salasanat!) ohikulkien C A src:b dest:a payload B wireshark ohjelmisto, jota käytetään labroissa, on (ilmainen) paketinhaistelija Introduction 1-72

Bad guys can use fake addresses IP spoofing: send packet with false source address C A src:b dest:a payload B lots more on security (throughout, Chapter 8) Introduction 1-73

Pahat ihmiset voivat käyttää väärää osoitetta IP-osoitteen väärentäminen: lähettää paketteja väärällä A lähdeosoitteella src:b dest:a C payload B enemmän turvallisuudesta (läpimenevästi, Kappale 8) Introduction 1-74

Chapter 1: roadmap 1.1 what is the Inter? 1.2 work edge end systems, works, links 1.3 work core packet switching, circuit switching, work structure 1.4 delay, loss, throughput in works 1.5 protocol layers, service models 1.6 works under attack: security Introduction 1-75 1.7 history

Chapter 1: roadmap 1.1 mitä on Inter? 1.2 verkon rajat koneet, liityntäverkot, linkit 1.3 verkon ydin pakettien liikuttaminen, piirikytkennät, verkon rakenne 1.4 viive, meys, suorituskyky verkoissa 1.5 protokolla kerrokset, palvelumallit 1.6 verkot hyökkäysten kohteena: verkkoturvallisuus 1.7 Historia Introduction 1-76

Inter history 1961-1972: Early packet-switching principles 1972: 1961: Kleinrock queueing theory shows ARPA public demo effectiveness of packet NCP (Network Control switching Protocol) first host-host 1964: Baran - packetprotocol switching in military first e-mail program s ARPA has 15 nodes 1967: ARPA conceived by Advanced Research Projects Agency Introduction 1-77

Interin historia 1961-1972: Aikaiset pakettikytkennän periaatteet 1961: Kleinrock - jonoteoriassa osoitti pakettikytkentöjen tehokkuuden 1964: Baran - pakettikytkennät armeijan verkoissa 1967: ARPA suunnittelija: Advanced Research Projects Agency 1969: ensimmäinen ARPA toiminnassa 1972: ARPA julkinen demo NCP (Network Control Protocol) ensimmäinen koneelta-koneelle protokolla ensimmäinen s-posti ohjelma ARPAillä on 15 solmua (kota) Introduction 1-78

Inter history 1972-1980: Interworking, new and proprietary s 1970: ALOHA satellite work in Hawaii 1974: Cerf and Kahn architecture for interconnecting works 1976: Ether at Xerox PARC late70 s: proprietary architectures: DEC, SNA, XNA late 70 s: switching fixed length packets (ATM precursor) Cerf and Kahn s interworking principles: minimalism, autonomy - no internal changes required to interconnect works best effort service model stateless routers decentralized control define today s Inter architecture Introduction 1-79

Interin historia 1972-1980: Interin toiminta, uudet ja omat verkot 1970: ALOHA satelliitti verkko Hawajilla 1974: Cerf and Kahn - arkkitehtuuri verkkojen yhdistämiselle 1976: Ether Xerox PARC:ssa 70- luvun loppu: patentoidut arkkitehtuurit: DEC, SNA, XNA 70- luvun loppu: tehdään kytkentää tietyn mittaisilla paketeilla (ATM precursor) 1979: ARPAillä on 200 solmua Cerfin ja Kahnin interin toiminta periaattet: minimoitua, itsenäistä - ei tarvetta sisäisille vaihdoksille yhdistämään verkot keskenään Parhaansa mukaan palvelumalli rajattomat reitittimet Hajautettu hallinta luo periaatteet Interille Introduction 1-80

Inter history 1980-1990: new protocols, a proliferation of works 1983: deployment of TCP/IP 1982: smtp e-mail protocol defined 1983: DNS defined for name-to-ip-address translation 1985: ftp protocol defined 1988: TCP congestion control new national works: Cs, BIT, NSF, Minitel 100,000 hosts connected to confederation of works Introduction 1-81

Interin historia 1980-1990: uusien protokollien leviäminen verkkoihin 1983:TCP/IP käyttöönotto 1982: smtp sähköposti protokolla määritettiin 1983: määritettiin nimeen perustuva IP osoitteen kääntäminen (DNS) 1985: ftp protokolla määritettiin 1988: TCP ruuhkanhallinta uudet kansainväliset verkot: Cs, BIT, NSF, Minitel 100,000 kota Interiin kuuluvissa verkoissa Introduction 1-82

Inter history 1990, 2000 s: commercialization, the Web, new apps early 1990 s: ARPA late 1990 s 2000 s: decommissioned more killer apps: instant 1991: NSF lifts restrictions on messaging, P2P file commercial use of NSF sharing (decommissioned, 1995) work security to early 1990s: Web forefront hypertext [Bush 1945, est. 50 million host, 100 Nelson 1960 s] million+ users HTML, HTTP: Berners-Lee backbone links running at Gbps 1994: Mosaic, later Netscape Introduction 1-83

Interin historia 1990, 2000 s: kaupallistaminen, Webbi, uudet sovellukset 1990-luvun alku: ARPA pois käytöstä 1991: NSF nostaa rajoituksia NSF:in kaupallisessa käytössä (pois käytöstä, 1995) 1990- luvun alku: Web hypertext [Bush 1945, Nelson 1960 s] HTML, HTTP: Berners-Lee 1994: Mosaic, myöhemmin Netscape 1990-luvun loppu: Webin kaupallistaminen 1990-luvun loppu 2000-luku lisää onnistuneita sovelluksia: pikaviestit, P2P tiedostojen jakaminen tietoturva kuuma puheenaihe noin 50 miljoonaa laitetta, 100 miljoonaa+ käyttäjää Runkoverkot siirtyneet Gbps luokkaan Introduction 1-84

Inter history 2005-present ~750 million hosts Smartphones and tablets Aggressive deployment of broadband Increasing ubiquity of high-speed wireless Emergence of online social works: Facebook: soon one billion users Service providers (Google, Microsoft) create their own works Bypass Inter, providing instantaneous to search, emai, etc. Introduction 1-85

Interin historia 2005-nykypäivä ~750 miljoonaa laitetta älypuhelimet ja tabletit Laajakaistojen aggressiivinen käyttöönotto Nopeiden langattomien verkkojen lisääntynyt kattavuus Sosiaalisten verkostojen syntyminen verkossa: Facebook: kohta miljardi käyttäjää Palveluiden tarjoajat (Google, Microsoft) luovat omia verkkoja Interin ohitus, joka tarjoaa hetkellisen pääsyn hakupalveluihin, sähköpostiin jne. E-kaupankäynti, yliopistot, yritykset pyörittävät palveluitaan pilvessä (mm, Amazon EC2) Introduction 1-86

Introduction: summary covered a ton of material! Inter overview what s a protocol? work edge, core, work packet-switching versus circuit-switching Inter structure performance: loss, delay, throughput Kerrosmalli, palvelumalli you now have: context, overview, feel of working more depth, detail to follow! Introduction 1-87

Johdanto: tiivistelmä käsittelimme hurjasti materiaalia! yleiskuva Interistä mikä on protokolla? tietoverkon reuna, ydin, liityntäverkko pakettikytkentä vs. piirikytkentä Interin rakenne suorituskyky: häviö, viive, läpäisy Kerrosmalli, palvelumalli turvallisuus historia Nyt sinulla on: konteksti, yleiskuva, fiilis verkostoitumises ta lisää syvyyttä ja yksityiskohtia tulee myöhemmin! Introduction 1-88

Chapter 2: outline 2.1 principles of work applications 2.2 Web and HTTP 2.3 FTP 2.4 electronic mail 2.6 P2P applications 2.7 socket programming with UDP and TCP SMTP, POP3, IMAP 2.5 DNS Application Layer 2-89

Luku 2: pääpiirteet 2.1 verkkosovellusten periaatteet 2.2 Web ja HTTP 2.3 FTP 2.4 sähköposti 2.6 P2P sovellukset 2.7 sokettiohjelmointi UDP:llä and TCP:llä SMTP, POP3, IMAP 2.5 DNS Application Layer 2-90

Chapter 2: application layer our goals: conceptual, implementation aspects of work application protocols transport-layer service models client-server paradigm peer-to-peer paradigm learn about protocols by examining popular application-level protocols HTTP FTP SMTP / POP3 / IMAP DNS creating work applications socket API Application Layer 2-91

Luku 2: sovelluskerros tavoitteemme: käsitteet, toteutuksen näkökulma verkkosovellusten protokolliin kuljetuskerroksen palvelumallit asiakas-palvelin paradigma vertaisverkkoparadigma opitaan protokollista tutkimalla suosittuja sovellustason protokollia HTTP FTP SMTP / POP3 / IMAP DNS luodaan verkkosovelluksia soketti API Application Layer 2-92

Some work apps e-mail web text messaging remote login P2P file sharing multi-user work games streaming stored video (YouTube, Hulu, Netflix) voice over IP (e.g., Skype) real-time video conferencing social working search Application Layer 2-93

Joitain verkkosovelluksia sähköposti verkko tekstiviestintä etäkirjautuminen P2P tiedostonjako monikäyttäjä verkkopelit Varastoidun videon suoratoisto (YouTube, Hulu, Netflix) voice over IP (e.g., Skype) reaaliaikainen videokonferenssi sosiaalinen verkostoituminen etsintäpalvelut Application Layer 2-94

Creating a work app write programs that: run on (different) end systems Communicate over work e.g., web server software communicates with browser software no need to write software for work-core devices work-core devices do not run user applications application transport work data link physical application transport work data link physical application transport work data link physical Application Layer 2-95

Verkkosovelluksen luominen kirjoitetaan ohjelmia, jotka: suorittuvat (erilaisissa) loppujärjestelmissä Viestii verkon yli esim., verkon palvelinohjelmisto kommunikoi selaimen ohjelmiston kanssa ei tarvetta kirjoittaa ohjelmaa verkkoydinlaitteille verkkoydinlaitteet eivät suorita käyttäjäsovelluksia päätesovellukset mahdollistavat sovelluksen nopean kehityksen ja levityksen sovellus kuljetus verkko data linkki fyysinenl application transport work data link physical application transport work data link physical Application Layer 2-96

Application architectures possible structure of applications: client-server peer-to-peer (P2P) Application Layer 2-97

Sovellusrakenteita sovellusten mahdollisia rakenteita: Asiakas-palvelin vertaisverkko (P2P) Application Layer 2-98

Client-server architecture server: client/server always-on host permanent IP address data centers for scaling clients: communicate with server may be intermittently connected may have dynamic IP addresses Application Layer 2-99

Asiakasohjelma-palvelin -malli palvelin: aina isännällä pysyvä IP-osoite datakeskuksia skaalautumiseen asiakasohjelma /serveri asiakasohjelma: viestii palvelimen kanssa voi olla aika ajoin yhteydessä voi omata dynaamisen IP-osoitteen eivät viesti suoraa keskenään Application Layer 2-100

P2P architecture no always-on server arbitrary end systems directly communicate peers request service from other peers, provide service in return to other peers self scalability new peers bring new service capacity, as well as new service demands peers are intermittently connected and change IP peer-peer Application Layer 2-101

P2P arkkitehtuuri/lähestymistapa ei ole aina isännällä satunnaiset päätelaitteet viestivät suoraan keskenään käyttäjät pyytävät palveluita muilta käyttäjiltä, tarjoavat palveluita vastapalvelukseksi itsestäänskaalautuvuus uudet käyttäjät tuovat lisää kapasiteettia järjestelmään, mutta myös uusia palveluvaatimuksia käyttäjät ovat ajoittain yhteydessä ja vaihtavat IP-osoitteita Hallinta monimutkaista käyttäjä-käyttäjä Application Layer 2-102

Processes communicating clients, client process: process that servers process: program running within a host within same host, two processes communicate using inter-process communication (defined by OS) processes in different hosts communicate by exchanging messages initiates communication server process: process that waits to be contacted aside: applications with P2P architectures have client processes & server processes Application Layer 2-103

Yhteydessä olevat prosessit asiakasohjelmat, palvelimet prosessi: sovellus, jota ajetaan koneessa saman isännän alla kaksi prosessia ovat yhteydessä käyttäen prosessien välistä viestintää (määritelty käyttöjärjestelmässä) eri isäntien alla olevat prosessit ovat yhteydessä viestien lähettelyn avulla asiakasprosessi: prosessi, joka aloittaa kommunikaation palvelinprosessi: prosessit, jotka odottavat jonkun haluavan palvelua sivuhuomautus: P2P arkkitehtuurisovelluksilla on asiakasprosesseja sekä palvelinprosesseja Application Layer 2-104

Sockets process sends/receives messages to/from its socket socket analogous to door sending process shoves message out door sending process relies on transport infrastructure on other side of door to deliver message to socket at receiving process application proce ss transport work link physical socket Inter application proce ss transport work link physical controlled by app developer controlled by OS Application Layer 2-105

Soketit prosessi lähettää/vastaanottaa viestejä sokettiin/soketista soketti vastaa ovea lähetysprosessi työntää viestin ulos ovesta lähetysprosessi luottaa toisella puolella ovea olevaan lähetysinfrastruktuuriin, että se saa viestin sokettiin vastaanottoprosessiin application proce ss transport work link physical soketti Inter application proce Sovelluksen kehittäjän hallinnassa ss transport work link physical Käyttöjärjestelmän hallinnassa Application Layer 2-106

Addressing processes to receive messages, process must have identifier host device has unique 32bit IP address Q: does IP address of host A: no, many processes on which process runs can for be identifying running on the same suffice host process? identifier includes both IP address and port numbers associated with process on host. example port numbers: HTTP server: 80 mail server: 25 to send HTTP message to gaia.cs.umass.edu web server: IP address: 128.119.245.12 port number: 80Application Layer 2-107

Addressing processes vastaanottaakseen viestejä, prosesseilla on oltava tunniste isäntälaitteella on yksilöllinen 32-bittinen IP-osoite Q: Riittääkö sen isännän IPosoite jolla prosessia ajetaan prosessin tunnistukseen? A: ei, monia prosesseja voidaan ajaa saman isännän alaisuudessa tunniste sisältää sekä isännän prosessiin liittyvän IP-osoitteen, että porttinumeron esimerkkejä porttinumerosta: HTTP palvelin: 80 sähköpostipalvelin: 25 HTTP-viestin lähetys verkkopalvelimeen gaia.cs.umass. edu: IP-osoite: 128.119.245.12 porttinumero: 80 Application Layer 2-108

App-layer protocol defines types of messages exchanged, e.g., request, response message syntax: what fields in messages & how fields are delineated message semantics meaning of information in fields rules for when and how open protocols: defined in RFCs allows for interoperability e.g., HTTP, SMTP proprietary protocols: e.g., Skype Application Layer 2-109

Sovellustason protokolla määrittää vaihdettujen viestien tyypit, esim. pyyntö, vastaus Viestin muoto: Mitä kenttiä viesteissä & miten ne erotetaan toisistaan viestin merkitykset kenttiin syötetyn tiedon merkitys säännöt sille miten ja milloin prosessit lähettävät & vastaavat viesteihin Avoimet protokollat: Määritelty RFC:ssä mahdollistaa yhteensopivuuden esim. HTTP, SMTP Suljettuja protokollia: Esim. Skype Application Layer 2-110

What transport service does an app need? data integrity some apps (e.g., file transfer, web transactions) require 100% reliable data transfer other apps (e.g., audio) can tolerate some loss timing some apps (e.g., Inter telephony, interactive games) require low delay to be effective throughput some apps (e.g., multimedia) require minimum amount of throughput to be effective other apps ( elastic apps ) make use of whatever security throughput they get encryption, data integrity, Application Layer 2-111

Minkä siirtopalvelun sovellus tarvitsee? datan yhtenäisyys jotkut sovellukset (esim. tiedostojen siirto, verkkotapahtumat) vaativat 100% luotettavan datan siirron jotkut toiset (esim. audio) kestävät pientä häviötä läpäisy ajoitus jotkut sovellukset (esim. Interpuhelut, interaktiiviset pelit) vaativat nopean vasteajat toimiakseen tehokkaasti jotkut sovellukset (esim. multimedia) vaativat minimiläpäisyn ollakseen tehokkaita jotkut toiset ( joustavat sovellukset ) pärjäävät käytettävissä olevalla kaistalla tietoturva salaus, datan yhtenäisyys, Application Layer 2-112

Transport service requirements: common apps application data loss throughput file transfer e-mail Web documents real-time audio/video no loss no loss no loss loss-tolerant stored audio/video interactive games text messaging loss-tolerant loss-tolerant no loss elastic no elastic no elastic no audio: 5kbps-1Mbps yes, 100 s msec video:10kbps-5mbps same as above yes, few secs few kbps up yes, 100 s msec elastic yes and no time sensitive Application Layer 2-113

Siirtopalvelun vaatimukset: yleiset sovellukset sovellus tiedoston siirto sähköposti verkkodokumentit reaaliaikainen audio reaaliaikainen video tiedosto audio/video interaktiiviset pelit tekstiviestit Datan hukkaus läpäisy ei häviötä ei häviötä ei häviötä hävionkesto hävionkesto hävionkesto hävionkesto ei häviötä aikaherkkyys joustava ei joustava ei joustava ei audio: 5kbps-1Mbps kyllä, 100 s msec video:10kbps-5mbps kyllä, 100 s msec sama kuin yllä kyllä, muutama s. muutama kbps kyllä, satoja ms. joustava kyllä ja ei Application Layer 2-114

Inter transport protocols services TCP service: UDP service: reliable transport between sending unreliable data transfer between and receiving process sending and receiving process flow control: sender won t overwhelm does not provide: reliability, flow receiver control, congestion control, congestion control: throttle sender timing, throughput guarantee, when work overloaded security, orconnection setup, does not provide: timing, minimum throughput guarantee, security Q: why bother? Why is there a connection-oriented: setup required UDP? between client and server processes Application Layer 2-115

Interin siirtoprotokollien palvelut TCP service: UDP service: Luotettava kuljetus lähetys- ja epäluotettava tiedonvälitys lähetys- ja vastaanottoprosessien välillä vastaanottoprosessien välillä Tietovirran hallinta: lähettäjä ei voi ei tarjoa: luotettavutta, virran ylikuormittaa vastaanottajaa kontrollia, tukosten hallintaa, ruuhkanhallinta: varoittaa lähettäjää ajoitusta, läpäisytakuuta, verkon ylikuormituksesta turvallisuutta, yhteyden ei tarjoa: ajastustieto, minimiläpäisyn määrittelyä, takuu, turvatekijät yhteyspohjainen: asennus vaaditaan Q: Miksi vaivaantua? Miksi UDP on asiakkaan ja tarjoajan prosessien olemassa? välillä Application Layer 2-116

Inter apps: application, transport protocols application e-mail remote terminal Web file transfer streaming multimedia Inter telephony application layer protocol underlying transport protocol SMTP [RFC 2821] Tel [RFC 854] HTTP [RFC 2616] FTP [RFC 959] HTTP (e.g., YouTube), RTP [RFC 1889] SIP, RTP, proprietary (e.g., Skype) TCP TCP TCP TCP TCP or UDP TCP or UDP Application Layer 2-117

Inter-sovellukset: käyttö- ja siirtoprotokollat Sovellus sähköposti kaukokäyttöpääte Verkko Tiedostojen siirto Multimedian suoratoisto Inter-puhelut Sovellustason protokolla Sisäinen siirtoprotokolla SMTP [RFC 2821] Tel [RFC 854] HTTP [RFC 2616] FTP [RFC 959] HTTP (e.g., YouTube), RTP [RFC 1889] SIP, RTP, erilliset (e.g., Skype) TCP TCP TCP TCP TCP tai UDP TCP tai UDP Application Layer 2-118

Securing TCP TCP & UDP no encryption cleartext passwds sent into socket traverse Inter in cleartext SSL provides encrypted TCP connection SSL is at app layer Apps use SSL libraries, which talk to TCP SSL socket API cleartext passwds sent into socket traverse Inter encrypted See Chapter 7 Application Layer 2-119

TCP:n suojaaminen TCP & UDP SSL-salaus sovellustasolla Ei salausta Sovellukset käyttävät SSL-kirjastoja, Suoritinkantaan lähetetyt selkokieliset jotka ovat yhteydessä TCP:aan salasanat matkaavat Interissä SSL suoritinkanta-api selkokielisenä Suorintinkantaan lähetetyt selkokieliset SSL salasanat matkaavat Interissä salattuina Tarjoaa salatun TCP-yhteyden Katso luku 7 datan yhtenäisyys varmennus päätepisteessä Application Layer 2-120