Chapter 1, lection 2 Introduction Kappale 1, luento-osuus 2 Käännös irja Hosionaho 100% Computer Networking: A Top Down Approach 6 th edition Jim Kurose, Keith Ross Addison-Wesley arch 2012 Introduction 1-1
Chapter 1: roadmap 1.1 what is the Internet? 1.2 network edge end systems, access networks, links 1.3 network core packet switching, circuit switching, network structure 1.4 delay, loss, throughput in networks 1.5 protocol layers, service models 1.6 networks under attack: security 1.7 history Introduction 1-2
Kappale 1: sisällys 1.1 mikä on Internet? 1.2 verkon rajapinnat loppujärjestelmät, liityntäverkot, linkit 1.3 verkon ydin pakettikytkennät, piirikytkennät, verkon rakenne 1.4 viveet, menetykset, suoritusteho 1.5 protokollien kerrokset, palvelumallit 1.6 verkon hyökkäyksen kohteena: tietoturva 1.7 historia Introduction 1-3
Protocol layers Networks are complex, with many pieces : hosts routers links of various media applications protocols hardware, software Question: is there any hope of organizing structure of network?. or at least our discussion of networks? Introduction 1-4
Protokolla kerrokset Verkot ovat monimutkaisia, niissä on useita paloja : isännät reitittimet eri medioiden linkit hakemukset protokollat laitteistot, ohjelmistot Kysymys: onko verkon rakenteen järjestämiseen mitään toivoa?. tai edes keskustelussamme verkoista? Introduction 1-5
Organization of air travel ticket (purchase) baggage (check) gates (load) runway takeoff airplane routing airplane routing ticket (complain) baggage (claim) gates (unload) runway landing airplane routing a series of steps Introduction 1-6
Lentämisen organisaatio lippu (osto) matkatavarat (jättö) portit (lastaus) kiitorata & nousu koneen reititys lippu (valitus) tavarat (haku) portit (purku) kiitorata & laskeutuminen koneen reititys airplane routing Askelten sarja Introduction 1-7
Layering of airline functionality ticket (purchase) ticket (complain) ticket baggage (check) baggage (claim baggage gates (load) gates (unload) gate runway (takeoff) runway (land) takeoff/landing airplane routing airplane routing airplane routing airplane routing airplane routing departure airport intermediate air-traffic control centers arrival airport layers: each layer implements a service via its own internal-layer actions relying on services provided by layer below Introduction 1-8
Lentoyhtiön toiminta kerroksittain ticket (purchase) ticket (complain) ticket baggage (check) baggage (claim baggage gates (load) gates (unload) gate runway (takeoff) runway (land) takeoff/landing airplane routing airplane routing airplane routing airplane routing airplane routing departure airport intermediate air-traffic control centers arrival airport kerrokset: joka kerroksella on oma palvelunsa omien sisäisten kerrosten kautta luottavat alapuolella toimivan kerroksen palvelujen toimivuuteen Introduction 1-9
Why layering? dealing with complex systems: explicit structure allows identification, relationship of complex system s pieces layered reference model for discussion modularization eases maintenance, updating of system change of implementation of layer s service transparent to rest of system e.g., change in gate procedure doesn t affect rest of system layering considered harmful? Introduction 1-10
iksi kerroksia? toimitaan monimutkaisessa ympäristössä: tietty rakenne auttaa tunnistamaan, monimutkaisten järjestelmien osia kerrostettu viitemalli keskusteluun jaksottaminen helpottaa huoltoa ja järjestelmän päivityksiä palvelun muutokset ovat näkyvissä muulle järjestelmälle esim. muutos portissa ei vaikuta järjestelmän toimintaan kerrostusta pidetään haitallisena? 1-11 Introduction
Internet protocol stack application: supporting network applications FTP, STP, HTTP transport: process-process data transfer TCP, UDP network: routing of datagrams from source to destination IP, routing protocols link: data transfer between neighboring network elements Ethernet, 802.111 (WiFi), PPP physical: bits on the wire application transport network link physical Introduction 1-12
Internet-protokolla kerrokset sovelluskerros: tukee verkon sovelluksia FTP, STP, HTTP kuljetuskrs: prosessi-prosessi, datasiirto TCP, UDP verkkokrs: datan reititys lähteestä päätepisteeseen IP, reititysprotokollat linkkikrs: datasiirto vierekkäisten verkkoelementtien kesken Ethernet, 802.111 (WiFi), PPP application transport network link physical Introduction 1-13
ISO/OSI reference model presentation: allow applications to interpret meaning of data, e.g., encryption, compression, machine-specific conventions session: synchronization, checkpointing, recovery of data exchange Internet stack missing these layers! these services, if needed, must be implemented in application needed? application presentation session transport network link physical Introduction 1-14
ISO/OSI reference model esitys: sallii sovellusten tulkita datan merkitystä, esim. salaus, pakkaus, konekohtaiset sopimukset istunto: synkronointi, tarkistus pisteissä, datanvaihdon eheyttäminen Internet-kerrokset puuttuu näiltä kerroksilta! ne palvelut, jos tarvitaan, pitää implementoida sovelluksissa tarvitaanko? application presentation session transport network link physical Introduction 1-15
segment datagram frame message H l H t H n H t H n H t source application transport network link physical Encapsulation link physical switch H l H n H n H t H t H t destination application transport network link physical H l H n H n H t H t network link physical H n H t router Introduction 1-16
viesti segmentti datagrammi kehys H n H l H n H t H t H t source application transport network link physical Kapselointi link physical switch H l H n H n H t H t H t destination application transport network link physical H l H n H n H t H t network link physical H n H t router Introduction 1-17
Chapter 1: roadmap 1.1 what is the Internet? 1.2 network edge end systems, access networks, links 1.3 network core packet switching, circuit switching, network structure 1.4 delay, loss, throughput in networks 1.5 protocol layers, service models 1.6 networks under attack: security 1.7 history Introduction 1-18
Kappale 1: sisällys 1.1 mikä on Internet? 1.2 verkon rajapinnat loppujärjestelmät, liityntäverkot, linkit 1.3 verkon ydin pakettikytkennät, piirikytkennät, verkon rakenne 1.4 viveet, menetykset, suoritusteho 1.5 protokollien kerrokset, palvelumallit 1.6 verkko hyökkäyksen kohteena: tietoturva 1.7 historia Introduction 1-19
Network security field of network security: how bad guys can attack computer networks how we can defend networks against attacks how to design architectures that are immune to attacks Internet not originally designed with (much) security in mind original vision: a group of mutually trusting users attached to a transparent network Internet protocol designers playing catch-up security considerations in all layers! Introduction 1-20
Verkon turvallisuus verkon tietoturva -kenttä: miten pahat tyypit voivat hyökätä tietokoneverkkoihin miten voimme puolustaa verkkoja hyökkäyksiltä miten suunnitella arkkitehtuureja, jotka ovat hyökkäyksille immuuneja Internetiä ei ole (juurikaan) suunniteltu turvallisuusnäkökulmasta alkuperäinen visio: toisiinsa luottava ryhmä käyttäjiä yhdistettynä läpinäkyvään verkkoon Internet-protokollien suunnittelijat leikkivät hippaa turvakysymykset koskevat kaikkia kerroksia! Introduction 1-21
Bad guys: put malware into hosts via Internet malware can get in host from: virus: self-replicating infection by receiving/executing object (e.g., e-mail attachment) worm: self-replicating infection by passively receiving object that gets itself executed spyware malware can record keystrokes, web sites visited, upload info to collection site infected host can be enrolled in botnet, used for spam. DDoS attacks Introduction 1-22
Pahikset: haittaohjelmien levitys isäntäkoneisiin netin kautta koneille voidaan asentaa haittaohjelmia: virus: itsemonistuva tartunta, vastaanottamalla/ asentamalla kohde (esim, e-mail liite) mato: itsemonistuva tartunta, passiivisesti vastaanottamalla kohde, mikä suorittaa itse itsensä vakoiluhaittaohjelmat voivat tallentua näppäilyistä, käydyistä verkkosivuista, lataamalla tietoa keräyssivustolle tartunnan saanutta konetta host voidaan käyttää bottiverkkona, jota käytetään roskapostin lähettämiseen. DDoS hyökkäykset. Introduction 1-23
Bad guys: attack server, network infrastructure Denial of Service (DoS): attackers make resources (server, bandwidth) unavailable to legitimate traffic by overwhelming resource with bogus traffic 1. select target 2. break into hosts around the network (see botnet) 3. send packets to target from compromised hosts target Introduction 1-24
Pahikset: hyökkäys serverille, verkon infrastruktuuriin Denial of Service (DoS): hyökkääjät estävät resurssien (serveri, kaistanleveys) saatavuuden normaalille liikenteelle varaten resurssit ylivoimaiselle roskaliikenteelle 1. valitse kohde 2. hajota isäntiin ympäri verkkoa (ks. botnet) 3. lähetä paketteja kohteeseen luo vallatuilta koneilta target Introduction 1-25
Bad guys can sniff packets packet sniffing : broadcast media (shared ethernet, wireless) promiscuous network interface reads/records all packets (e.g., including passwords!) passing by A C src:b dest:a payload B wireshark software used for end-of-chapter labs is a (free) packet-sniffer Introduction 1-26
Pahikset haistavat paketit pakettien haistelu : tiedotusvälineiden media (jaettu ethernet, langattomat) saastunut verkko lukee/ tallentaa kaikki paketit (myös salasanat!) A C src:b dest:a payload B Wireshark-ohjelmisto, jota käytettiin kappaleen lopussa on (ilmainen) pakettien haistelija Introduction 1-27
Bad guys can use fake addresses IP spoofing: send packet with false source address A C src:b dest:a payload B lots more on security (throughout, Chapter 8) Introduction 1-28
Pahikset voivat käyttää vääriä osoitteita IP-huijaus: lähetä paketteja väärällä lähdeosoitteella A C src:b dest:a payload B paljon lisää turvallisuudesta, kappaleessa 8 Introduction 1-29
Chapter 1: roadmap 1.1 what is the Internet? 1.2 network edge end systems, access networks, links 1.3 network core packet switching, circuit switching, network structure 1.4 delay, loss, throughput in networks 1.5 protocol layers, service models 1.6 networks under attack: security 1.7 history Introduction 1-30
Kappale 1: sisällys 1.1 mikä on Internet? 1.2 verkon rajapinnat loppujärjestelmät, liityntäverkot, linkit 1.3 verkon ydin pakettikytkennät, piirikytkennät, verkon rakenne 1.4 viveet, menetykset, suoritusteho 1.5 protokollien kerrokset, palvelumallit 1.6 verkon hyökkäyksen kohteena: tietoturva 1.7 historia Introduction 1-31
Internet history 1961-1972: Early packet-switching principles 1961: Kleinrock - queueing theory shows effectiveness of packetswitching 1964: Baran - packetswitching in military nets 1967: ARPAnet conceived by Advanced Research Projects Agency 1969: first ARPAnet node operational 1972: ARPAnet public demo NCP (Network Control Protocol) first host-host protocol first e-mail program ARPAnet has 15 nodes Introduction 1-32
Internetin historia 1961-1972: Varhaiset pakettien vaihdannan periaatteet 1961: Kleinrock jonotus teoria osoittaa pakettivaihdannan tehokkuuden 1964: Baran - pakettivaihdanta armeijan verkoissa 1967: ARPAnet suunniteltiin Advanced Research Projects Agencyn toimesta 1969: 1. ARPAnet solmu toiminnassa 1972: ARPAnet julkinen demo NCP (Network Control Protocol) ensimmäinen isäntäisäntä protokolla 1. sähköpostiohjelma ARPAnetillä on 15 solmua Introduction 1-33
Internet history 1972-1980: Internetworking, new and proprietary nets 1970: ALOHAnet satellite network in Hawaii 1974: Cerf and Kahn - architecture for interconnecting networks 1976: Ethernet at Xerox PARC late70 s: proprietary architectures: DECnet, SNA, XNA late 70 s: switching fixed length packets (AT precursor) 1979: ARPAnet has 200 nodes Cerf and Kahn s internetworking principles: minimalism, autonomy - no internal changes required to interconnect networks best effort service model stateless routers decentralized control define today s Internet architecture Introduction 1-34
Internetin historia 1972-1980: Internet-työnteko, uudet, patentoidut verkot 1970: ALOHAnet satelliittiverkko Hawaijilla 1974: Cerf and Kahn arkkitehtuuri verkkojen yhdistämiseksi 1976: Ethernet at Xerox PARC late70 s: patentoidut arkkitehtuurit: DECnet, SNA, XNA late 70 s: vakiomittaisten pakettien vaihdanta (AT edeltäjä) 1979: ARPAnetilla on 200 solmua Cerf and Kahn s verkkotoiminnan periaatteet: inimalistisuus, autonomia ei vaadi sisäisiä muutoksia verkkojen yhdistämiseen Paras palvelumalli Vaiheettomat reitittimet Hajautettu kontrolli ääritä nykyinen verkon arkkitehtuuri Introduction 1-35
Internet history 1980-1990: new protocols, a proliferation of networks 1983: deployment of TCP/IP 1982: smtp e-mail protocol defined 1983: DNS defined for name-to-ip-address translation 1985: ftp protocol defined 1988: TCP congestion control new national networks: Csnet, BITnet, NSFnet, initel 100,000 hosts connected to confederation of networks Introduction 1-36
Internetin historia 1980-1990: uudet protokollat, verkkojen leviäminen 1983: TCP/IP:n käyttöönotto 1982: smtp e-mail protokolla määriteltiin 1983: DNS määriteltiin nimestä-ip-osoitteeksi käännökseksi 1985: ftp protokolla määriteltiin 1988: TCP ruuhkanesto uudet kansalliset verkot: Csnet, BITnet, NSFnet, initel 100,000 isäntää yhdistetty Verkkojen keskusverkkoon Introduction 1-37
Internet history 1990, 2000 s: commercialization, the Web, new apps early 1990 s: ARPAnet decommissioned 1991: NSF lifts restrictions on commercial use of NSFnet (decommissioned, 1995) early 1990s: Web hypertext [Bush 1945, Nelson 1960 s] HTL, HTTP: Berners-Lee 1994: osaic, later Netscape late 1990 s: commercialization of the Web late 1990 s 2000 s: more killer apps: instant messaging, P2P file sharing network security to forefront est. 50 million host, 100 million+ users backbone links running at Gbps Introduction 1-38
Internetin historia 1990, 2000 s: kaupallistuminen, the Web, uudet sovellukset 1990-luvun alussa: ARPAnet poistetaan käytöstä 1991: NSF nostaa rajoituksia NSFnetin käyttöön (poistetaan käytöstä 1995) 1990-luvun alussa: Web hyperteksti [Bush 1945, Nelson 1960 s] HTL, HTTP: Berners-Lee 1994: osaic, later Netscape late 1990 s: Verkon kaupallistuminen late 1990 s 2000 s: enemmän hyviä sovelluksia: pikaviestipalvelut, P2Ptiedostonjako verkon turvallisuus eturintamassa arviolta 50 isäntää, 100 + käyttäjää taustalinkit liikkuvat nopeasti, Gbps Introduction 1-39
Internet history 2005-present ~750 million hosts Smartphones and tablets Aggressive deployment of broadband access Increasing ubiquity of high-speed wireless access Emergence of online social networks: Facebook: soon one billion users Service providers (Google, icrosoft) create their own networks Bypass Internet, providing instantaneous access to search, emai, etc. E-commerce, universities, enterprises running their services in cloud (eg, Amazon EC2) Introduction 1-40
Internetin historia 2005-nykypäivään ~750 isäntää älypuhelimet ja tabletit Aggressiivinen laajakaistan käyttöönotto lisäätyvä kattavuus nopeissa langattomissa yhteyksissä Sosiaalisten verkostojen syntyminen: Facebook: pian Billion käyttäjää Palveluntarjoajat (Google, icrosoft) luovat omia verkkojaan Internetin ohitus, tuottamalla hetkellinen pääsy hakuun, sähköpostiin jne. E-kaupankäynti, yliopistot, yritykset pyörittävät palveluitaan pilvessä (eg, Amazon EC2) Introduction 1-41
Introduction: summary covered a ton of material! Internet overview what s a protocol? network edge, core, access network packet-switching versus circuit-switching Internet structure performance: loss, delay, throughput layering, service models security history you now have: context, overview, feel of networking more depth, detail to follow! Introduction 1-42
Johodanto: yhteenveto esitteli tonnin materiaalia! Internetin yleiskatsaus mikä on protokolla? verkon rajapinta, ydin, sisäänpääsyverkko pakettikytkentä vs. piirikytkentä Internetin rakenne suorituskyky: menetys, viive, läpivienti kerrostaminen, palvelumallit turvallisuus historia sinulla on nyt: konteksti, yleiskuva, käsite verkon toiminnasta lisää syvyttää ja yksityiskohtia, on tulossa! Introduction 1-43