Chapter 1, lection 2 Introduction

Samankaltaiset tiedostot
Tietoliikenteen perusteet

Tietokoneverkot ja Internet

Introduction to exterior routing

Introduction to exterior routing

100 % Kaisu Keskinen Diat

S Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

Tietoliikenteen perusteet

Introduction to exterior routing

Security server v6 installation requirements

OSI ja Protokollapino

Mikä on internet, miten se toimii? Mauri Heinonen

Security server v6 installation requirements

Introduction to exterior routing. Autonomous Systems

Tietoliikenne II. Syksy 2005 Markku Kojo. Tietoliikenne II (2 ov,, 4 op) Page1. Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos

Luento 2: Internetin ydin ja protokollapino

Johdanto tietoverkkoihin. Chapter 1 Introduction. Tietoverkot ja Internet. Mitä on Internet: palvelunäkökulma. Mitä on Internet: Hallintanäkökulma

Internet Protocol version 6. IPv6

Kaisu Keskinen 100 % 1-1

Tietoliikenne tekniikan kurssi

Efficiency change over time

kaistanleveys, bandwidth

Tietoliikenne II (2 ov)

Salausmenetelmät (ei käsitellä tällä kurssilla)

FPGA-piirien käyttökohteet nyt ja tulevaisuudessa Tomi Norolampi

Ryhmän kokoonpano. Kaikki kalvot on jaettu tasan ryhmän jäsenten kesken

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/ Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

Tietoliikenne II (2 ov)

SMART BUSINESS ARCHITECTURE

TLT Osa 1 Suomennetut

TLT Osa 1 Suomennetut

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Perinteisesti käytettävät tiedon (datan) tyypit

Microsoft Lync 2010 Attendee

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo

Tietoturva-kurssit: kryptografian perusteet IPSec

Capacity Utilization

Pertti Pennanen OSI 1 (4) EDUPOLI ICTPro

Copernicus, Sentinels, Finland. Erja Ämmälahti Tekes,

S Teletekniikan perusteet

1.4. Tietoliikenneohjelmistot eli protokollat

1.4. Tietoliikenneohjelmistot eli protokollat

Sisällys. Internetin varhaishistoria Arpanetin synnystä Internetiin. Johdanto. Arpanetin synty. Arpanetin syntyyn vaikuttaneita tekijöitä

1.4. Tietoliikenneohjelmistot eli protokollat. Protokollien kerrosrakenne. Mitä monimutkaisuutta?

Infrastruktuurin asemoituminen kansalliseen ja kansainväliseen kenttään Outi Ala-Honkola Tiedeasiantuntija

7. Product-line architectures

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

Siltojen haitat Yleisesti edut selvästi suuremmat kuin haitat

Chapter 1 Introduction

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

National Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

1. Tietokoneverkot ja Internet Tietokoneesta tietoverkkoon. Keskuskone ja päätteet (=>-80-luvun alku) Keskuskone ja oheislaitteet

Esitykset jaetaan tilaisuuden jälkeen, saat linkin sähköpostiisi. Toivottavasti vastaat myös muutamaan kysymykseen tapahtumasta Have a lot of fun!

Turvallisuus verkkokerroksella

Turvallisuus verkkokerroksella

AH-otsake. Turvallisuus verkkokerroksella. AH-otsake. AH-otsake. ESP-otsake. IP-otsake

Voice Over LTE (VoLTE) By Miikka Poikselkä;Harri Holma;Jukka Hongisto

Kohina (Noise) 1.4. Tietoliikenneohjelmistot eli protokollat. Signaalin vahvistaminen

You can check above like this: Start->Control Panel->Programs->find if Microsoft Lync or Microsoft Lync Attendeed is listed

IBM Iptorin pilven reunalla

IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta. IPLU-II-projektin päätösseminaari Kari Wirman

Web Service torilla tavataan!

Tietoliikenne I 2 ov kevät 2004

Tietoliikenne I 2 ov kevät 2004

Kohina (Noise) Signaalia häiritsee kohina. aina taustalla esiintyvää sähkömagneettista aaltoliikettä terminen kohina. elektronien liikkeestä johtuva,

WP3 Decision Support Technologies

HITSAUKSEN TUOTTAVUUSRATKAISUT

Tietoliikenne I (muuntokoulutettaville) 2 ov Syksy 2002 Luennot Liisa Marttinen 11/6/2002 1

Chapter 4 Network Layer

Kuljetuskerros. Tietokoneverkot. Matti Siekkinen Pasi Sarolahti

7.4 Variability management

Hankkeen toiminnot työsuunnitelman laatiminen

Choose Finland-Helsinki Valitse Finland-Helsinki

Tietoliikenteen perusteet. Langaton linkki

Tietoliikenteen perusteet. Langaton linkki

LANSEERAUS LÄHESTYY AIKATAULU OMINAISUUDET. Sähköinen jäsenkortti. Yksinkertainen tapa lähettää viestejä jäsenille

Chapter 5 Link Layer and LANs

Projektina gradu. Miten? Missä? Milloin? Miksi?

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL

Innovative and responsible public procurement Urban Agenda kumppanuusryhmä. public-procurement

Tietoliikenne I 2 ov kevät 2002

Johdanto Internetin reititykseen

Helsinki Metropolitan Area Council

The CCR Model and Production Correspondence

Tietoliikenne I 2 ov kevät 2003

Tietoliikenne I (muuntokoulutettaville) 2 ov syksy 2003 Luennot Liisa Marttinen

Tietoliikenne I (muuntokoulutettaville) 2 ov syksy 2003 Luennot Liisa Marttinen

Use of spatial data in the new production environment and in a data warehouse

Internet perusteet. Analyysin tasot

3. Kuljetuskerros 3.1. Kuljetuspalvelu

Keskeisiä näkökulmia RCE-verkoston rakentamisessa Central viewpoints to consider when constructing RCE

TURVAVÄYLÄSEMINAARI. Erilaiset kenttäväylät ja niiden kehitys Jukka Hiltunen

100 % Kaisu Keskinen Diat

Oulun yliopisto Sähkö- ja tietotekniikan osasto

Digitalisoituminen, verkottuminen ja koulutuksen tulevaisuus. Teemu Leinonen Medialaboratorio Taideteollinen korkeakoulu

IoT-platformien vertailu ja valinta erilaisiin sovelluksiin / Jarkko Paavola

PYÖRÄILY OSANA HELSINGIN SEUDUN KESTÄVÄÄ KAUPUNKILIIKENNETTÄ

Ohjelmistoarkkitehtuurit Kevät 2016 Johdantoa

Transkriptio:

Chapter 1, lection 2 Introduction Kappale 1, luento-osuus 2 Käännös irja Hosionaho 100% Computer Networking: A Top Down Approach 6 th edition Jim Kurose, Keith Ross Addison-Wesley arch 2012 Introduction 1-1

Chapter 1: roadmap 1.1 what is the Internet? 1.2 network edge end systems, access networks, links 1.3 network core packet switching, circuit switching, network structure 1.4 delay, loss, throughput in networks 1.5 protocol layers, service models 1.6 networks under attack: security 1.7 history Introduction 1-2

Kappale 1: sisällys 1.1 mikä on Internet? 1.2 verkon rajapinnat loppujärjestelmät, liityntäverkot, linkit 1.3 verkon ydin pakettikytkennät, piirikytkennät, verkon rakenne 1.4 viveet, menetykset, suoritusteho 1.5 protokollien kerrokset, palvelumallit 1.6 verkon hyökkäyksen kohteena: tietoturva 1.7 historia Introduction 1-3

Protocol layers Networks are complex, with many pieces : hosts routers links of various media applications protocols hardware, software Question: is there any hope of organizing structure of network?. or at least our discussion of networks? Introduction 1-4

Protokolla kerrokset Verkot ovat monimutkaisia, niissä on useita paloja : isännät reitittimet eri medioiden linkit hakemukset protokollat laitteistot, ohjelmistot Kysymys: onko verkon rakenteen järjestämiseen mitään toivoa?. tai edes keskustelussamme verkoista? Introduction 1-5

Organization of air travel ticket (purchase) baggage (check) gates (load) runway takeoff airplane routing airplane routing ticket (complain) baggage (claim) gates (unload) runway landing airplane routing a series of steps Introduction 1-6

Lentämisen organisaatio lippu (osto) matkatavarat (jättö) portit (lastaus) kiitorata & nousu koneen reititys lippu (valitus) tavarat (haku) portit (purku) kiitorata & laskeutuminen koneen reititys airplane routing Askelten sarja Introduction 1-7

Layering of airline functionality ticket (purchase) ticket (complain) ticket baggage (check) baggage (claim baggage gates (load) gates (unload) gate runway (takeoff) runway (land) takeoff/landing airplane routing airplane routing airplane routing airplane routing airplane routing departure airport intermediate air-traffic control centers arrival airport layers: each layer implements a service via its own internal-layer actions relying on services provided by layer below Introduction 1-8

Lentoyhtiön toiminta kerroksittain ticket (purchase) ticket (complain) ticket baggage (check) baggage (claim baggage gates (load) gates (unload) gate runway (takeoff) runway (land) takeoff/landing airplane routing airplane routing airplane routing airplane routing airplane routing departure airport intermediate air-traffic control centers arrival airport kerrokset: joka kerroksella on oma palvelunsa omien sisäisten kerrosten kautta luottavat alapuolella toimivan kerroksen palvelujen toimivuuteen Introduction 1-9

Why layering? dealing with complex systems: explicit structure allows identification, relationship of complex system s pieces layered reference model for discussion modularization eases maintenance, updating of system change of implementation of layer s service transparent to rest of system e.g., change in gate procedure doesn t affect rest of system layering considered harmful? Introduction 1-10

iksi kerroksia? toimitaan monimutkaisessa ympäristössä: tietty rakenne auttaa tunnistamaan, monimutkaisten järjestelmien osia kerrostettu viitemalli keskusteluun jaksottaminen helpottaa huoltoa ja järjestelmän päivityksiä palvelun muutokset ovat näkyvissä muulle järjestelmälle esim. muutos portissa ei vaikuta järjestelmän toimintaan kerrostusta pidetään haitallisena? 1-11 Introduction

Internet protocol stack application: supporting network applications FTP, STP, HTTP transport: process-process data transfer TCP, UDP network: routing of datagrams from source to destination IP, routing protocols link: data transfer between neighboring network elements Ethernet, 802.111 (WiFi), PPP physical: bits on the wire application transport network link physical Introduction 1-12

Internet-protokolla kerrokset sovelluskerros: tukee verkon sovelluksia FTP, STP, HTTP kuljetuskrs: prosessi-prosessi, datasiirto TCP, UDP verkkokrs: datan reititys lähteestä päätepisteeseen IP, reititysprotokollat linkkikrs: datasiirto vierekkäisten verkkoelementtien kesken Ethernet, 802.111 (WiFi), PPP application transport network link physical Introduction 1-13

ISO/OSI reference model presentation: allow applications to interpret meaning of data, e.g., encryption, compression, machine-specific conventions session: synchronization, checkpointing, recovery of data exchange Internet stack missing these layers! these services, if needed, must be implemented in application needed? application presentation session transport network link physical Introduction 1-14

ISO/OSI reference model esitys: sallii sovellusten tulkita datan merkitystä, esim. salaus, pakkaus, konekohtaiset sopimukset istunto: synkronointi, tarkistus pisteissä, datanvaihdon eheyttäminen Internet-kerrokset puuttuu näiltä kerroksilta! ne palvelut, jos tarvitaan, pitää implementoida sovelluksissa tarvitaanko? application presentation session transport network link physical Introduction 1-15

segment datagram frame message H l H t H n H t H n H t source application transport network link physical Encapsulation link physical switch H l H n H n H t H t H t destination application transport network link physical H l H n H n H t H t network link physical H n H t router Introduction 1-16

viesti segmentti datagrammi kehys H n H l H n H t H t H t source application transport network link physical Kapselointi link physical switch H l H n H n H t H t H t destination application transport network link physical H l H n H n H t H t network link physical H n H t router Introduction 1-17

Chapter 1: roadmap 1.1 what is the Internet? 1.2 network edge end systems, access networks, links 1.3 network core packet switching, circuit switching, network structure 1.4 delay, loss, throughput in networks 1.5 protocol layers, service models 1.6 networks under attack: security 1.7 history Introduction 1-18

Kappale 1: sisällys 1.1 mikä on Internet? 1.2 verkon rajapinnat loppujärjestelmät, liityntäverkot, linkit 1.3 verkon ydin pakettikytkennät, piirikytkennät, verkon rakenne 1.4 viveet, menetykset, suoritusteho 1.5 protokollien kerrokset, palvelumallit 1.6 verkko hyökkäyksen kohteena: tietoturva 1.7 historia Introduction 1-19

Network security field of network security: how bad guys can attack computer networks how we can defend networks against attacks how to design architectures that are immune to attacks Internet not originally designed with (much) security in mind original vision: a group of mutually trusting users attached to a transparent network Internet protocol designers playing catch-up security considerations in all layers! Introduction 1-20

Verkon turvallisuus verkon tietoturva -kenttä: miten pahat tyypit voivat hyökätä tietokoneverkkoihin miten voimme puolustaa verkkoja hyökkäyksiltä miten suunnitella arkkitehtuureja, jotka ovat hyökkäyksille immuuneja Internetiä ei ole (juurikaan) suunniteltu turvallisuusnäkökulmasta alkuperäinen visio: toisiinsa luottava ryhmä käyttäjiä yhdistettynä läpinäkyvään verkkoon Internet-protokollien suunnittelijat leikkivät hippaa turvakysymykset koskevat kaikkia kerroksia! Introduction 1-21

Bad guys: put malware into hosts via Internet malware can get in host from: virus: self-replicating infection by receiving/executing object (e.g., e-mail attachment) worm: self-replicating infection by passively receiving object that gets itself executed spyware malware can record keystrokes, web sites visited, upload info to collection site infected host can be enrolled in botnet, used for spam. DDoS attacks Introduction 1-22

Pahikset: haittaohjelmien levitys isäntäkoneisiin netin kautta koneille voidaan asentaa haittaohjelmia: virus: itsemonistuva tartunta, vastaanottamalla/ asentamalla kohde (esim, e-mail liite) mato: itsemonistuva tartunta, passiivisesti vastaanottamalla kohde, mikä suorittaa itse itsensä vakoiluhaittaohjelmat voivat tallentua näppäilyistä, käydyistä verkkosivuista, lataamalla tietoa keräyssivustolle tartunnan saanutta konetta host voidaan käyttää bottiverkkona, jota käytetään roskapostin lähettämiseen. DDoS hyökkäykset. Introduction 1-23

Bad guys: attack server, network infrastructure Denial of Service (DoS): attackers make resources (server, bandwidth) unavailable to legitimate traffic by overwhelming resource with bogus traffic 1. select target 2. break into hosts around the network (see botnet) 3. send packets to target from compromised hosts target Introduction 1-24

Pahikset: hyökkäys serverille, verkon infrastruktuuriin Denial of Service (DoS): hyökkääjät estävät resurssien (serveri, kaistanleveys) saatavuuden normaalille liikenteelle varaten resurssit ylivoimaiselle roskaliikenteelle 1. valitse kohde 2. hajota isäntiin ympäri verkkoa (ks. botnet) 3. lähetä paketteja kohteeseen luo vallatuilta koneilta target Introduction 1-25

Bad guys can sniff packets packet sniffing : broadcast media (shared ethernet, wireless) promiscuous network interface reads/records all packets (e.g., including passwords!) passing by A C src:b dest:a payload B wireshark software used for end-of-chapter labs is a (free) packet-sniffer Introduction 1-26

Pahikset haistavat paketit pakettien haistelu : tiedotusvälineiden media (jaettu ethernet, langattomat) saastunut verkko lukee/ tallentaa kaikki paketit (myös salasanat!) A C src:b dest:a payload B Wireshark-ohjelmisto, jota käytettiin kappaleen lopussa on (ilmainen) pakettien haistelija Introduction 1-27

Bad guys can use fake addresses IP spoofing: send packet with false source address A C src:b dest:a payload B lots more on security (throughout, Chapter 8) Introduction 1-28

Pahikset voivat käyttää vääriä osoitteita IP-huijaus: lähetä paketteja väärällä lähdeosoitteella A C src:b dest:a payload B paljon lisää turvallisuudesta, kappaleessa 8 Introduction 1-29

Chapter 1: roadmap 1.1 what is the Internet? 1.2 network edge end systems, access networks, links 1.3 network core packet switching, circuit switching, network structure 1.4 delay, loss, throughput in networks 1.5 protocol layers, service models 1.6 networks under attack: security 1.7 history Introduction 1-30

Kappale 1: sisällys 1.1 mikä on Internet? 1.2 verkon rajapinnat loppujärjestelmät, liityntäverkot, linkit 1.3 verkon ydin pakettikytkennät, piirikytkennät, verkon rakenne 1.4 viveet, menetykset, suoritusteho 1.5 protokollien kerrokset, palvelumallit 1.6 verkon hyökkäyksen kohteena: tietoturva 1.7 historia Introduction 1-31

Internet history 1961-1972: Early packet-switching principles 1961: Kleinrock - queueing theory shows effectiveness of packetswitching 1964: Baran - packetswitching in military nets 1967: ARPAnet conceived by Advanced Research Projects Agency 1969: first ARPAnet node operational 1972: ARPAnet public demo NCP (Network Control Protocol) first host-host protocol first e-mail program ARPAnet has 15 nodes Introduction 1-32

Internetin historia 1961-1972: Varhaiset pakettien vaihdannan periaatteet 1961: Kleinrock jonotus teoria osoittaa pakettivaihdannan tehokkuuden 1964: Baran - pakettivaihdanta armeijan verkoissa 1967: ARPAnet suunniteltiin Advanced Research Projects Agencyn toimesta 1969: 1. ARPAnet solmu toiminnassa 1972: ARPAnet julkinen demo NCP (Network Control Protocol) ensimmäinen isäntäisäntä protokolla 1. sähköpostiohjelma ARPAnetillä on 15 solmua Introduction 1-33

Internet history 1972-1980: Internetworking, new and proprietary nets 1970: ALOHAnet satellite network in Hawaii 1974: Cerf and Kahn - architecture for interconnecting networks 1976: Ethernet at Xerox PARC late70 s: proprietary architectures: DECnet, SNA, XNA late 70 s: switching fixed length packets (AT precursor) 1979: ARPAnet has 200 nodes Cerf and Kahn s internetworking principles: minimalism, autonomy - no internal changes required to interconnect networks best effort service model stateless routers decentralized control define today s Internet architecture Introduction 1-34

Internetin historia 1972-1980: Internet-työnteko, uudet, patentoidut verkot 1970: ALOHAnet satelliittiverkko Hawaijilla 1974: Cerf and Kahn arkkitehtuuri verkkojen yhdistämiseksi 1976: Ethernet at Xerox PARC late70 s: patentoidut arkkitehtuurit: DECnet, SNA, XNA late 70 s: vakiomittaisten pakettien vaihdanta (AT edeltäjä) 1979: ARPAnetilla on 200 solmua Cerf and Kahn s verkkotoiminnan periaatteet: inimalistisuus, autonomia ei vaadi sisäisiä muutoksia verkkojen yhdistämiseen Paras palvelumalli Vaiheettomat reitittimet Hajautettu kontrolli ääritä nykyinen verkon arkkitehtuuri Introduction 1-35

Internet history 1980-1990: new protocols, a proliferation of networks 1983: deployment of TCP/IP 1982: smtp e-mail protocol defined 1983: DNS defined for name-to-ip-address translation 1985: ftp protocol defined 1988: TCP congestion control new national networks: Csnet, BITnet, NSFnet, initel 100,000 hosts connected to confederation of networks Introduction 1-36

Internetin historia 1980-1990: uudet protokollat, verkkojen leviäminen 1983: TCP/IP:n käyttöönotto 1982: smtp e-mail protokolla määriteltiin 1983: DNS määriteltiin nimestä-ip-osoitteeksi käännökseksi 1985: ftp protokolla määriteltiin 1988: TCP ruuhkanesto uudet kansalliset verkot: Csnet, BITnet, NSFnet, initel 100,000 isäntää yhdistetty Verkkojen keskusverkkoon Introduction 1-37

Internet history 1990, 2000 s: commercialization, the Web, new apps early 1990 s: ARPAnet decommissioned 1991: NSF lifts restrictions on commercial use of NSFnet (decommissioned, 1995) early 1990s: Web hypertext [Bush 1945, Nelson 1960 s] HTL, HTTP: Berners-Lee 1994: osaic, later Netscape late 1990 s: commercialization of the Web late 1990 s 2000 s: more killer apps: instant messaging, P2P file sharing network security to forefront est. 50 million host, 100 million+ users backbone links running at Gbps Introduction 1-38

Internetin historia 1990, 2000 s: kaupallistuminen, the Web, uudet sovellukset 1990-luvun alussa: ARPAnet poistetaan käytöstä 1991: NSF nostaa rajoituksia NSFnetin käyttöön (poistetaan käytöstä 1995) 1990-luvun alussa: Web hyperteksti [Bush 1945, Nelson 1960 s] HTL, HTTP: Berners-Lee 1994: osaic, later Netscape late 1990 s: Verkon kaupallistuminen late 1990 s 2000 s: enemmän hyviä sovelluksia: pikaviestipalvelut, P2Ptiedostonjako verkon turvallisuus eturintamassa arviolta 50 isäntää, 100 + käyttäjää taustalinkit liikkuvat nopeasti, Gbps Introduction 1-39

Internet history 2005-present ~750 million hosts Smartphones and tablets Aggressive deployment of broadband access Increasing ubiquity of high-speed wireless access Emergence of online social networks: Facebook: soon one billion users Service providers (Google, icrosoft) create their own networks Bypass Internet, providing instantaneous access to search, emai, etc. E-commerce, universities, enterprises running their services in cloud (eg, Amazon EC2) Introduction 1-40

Internetin historia 2005-nykypäivään ~750 isäntää älypuhelimet ja tabletit Aggressiivinen laajakaistan käyttöönotto lisäätyvä kattavuus nopeissa langattomissa yhteyksissä Sosiaalisten verkostojen syntyminen: Facebook: pian Billion käyttäjää Palveluntarjoajat (Google, icrosoft) luovat omia verkkojaan Internetin ohitus, tuottamalla hetkellinen pääsy hakuun, sähköpostiin jne. E-kaupankäynti, yliopistot, yritykset pyörittävät palveluitaan pilvessä (eg, Amazon EC2) Introduction 1-41

Introduction: summary covered a ton of material! Internet overview what s a protocol? network edge, core, access network packet-switching versus circuit-switching Internet structure performance: loss, delay, throughput layering, service models security history you now have: context, overview, feel of networking more depth, detail to follow! Introduction 1-42

Johodanto: yhteenveto esitteli tonnin materiaalia! Internetin yleiskatsaus mikä on protokolla? verkon rajapinta, ydin, sisäänpääsyverkko pakettikytkentä vs. piirikytkentä Internetin rakenne suorituskyky: menetys, viive, läpivienti kerrostaminen, palvelumallit turvallisuus historia sinulla on nyt: konteksti, yleiskuva, käsite verkon toiminnasta lisää syvyttää ja yksityiskohtia, on tulossa! Introduction 1-43