Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Named data networking

2,245 views

Published on

Named Data Networking (NDN) is a new internet architecture that will replace IP protocol.

Published in: Internet
  • Be the first to comment

Named data networking

  1. 1. LUCA VASSENA | GALINA PRUDNIKOVA | GIUSEPPE FIUMARA
  2. 2. CREATIVE COMMONS Il presente materiale è pubblicato con licenza Creative Commons. «Attribuzione - Non commerciale - Condividi allo stesso modo - 4.0» La licenza non si estende alle immagini provenienti da altre fonti e agli screenshots, cui diritti restano in capo ai rispettivi proprietari.
  3. 3. INDICE: 1. Introduzione 2. Cos’è il Named Data Networking? 3. Differenze e analogie nella struttura del TCP/IP 4. Architettura del Named Data Networking 5. Conclusioni
  4. 4. Introduzione Nel 1969 quattro università della costa ovest degli Stati Uniti furono collegate tra loro, per la prima volta, dalla nascente rete ARPANET.
  5. 5. Quarantacinque anni dopo:  più di 2 miliardi di utenti connessi  60 Exabyte al mese di traffico  Sviluppo e diffusione "Internet of things"; i dispositivi collegati ad Internet saranno nell’ordine di 1012.
  6. 6. Tra i trend futuri ha enorme importanza la continua crescita dell’utilizzo di Internet come piattaforma per distribuire contenuti, in larga parte di tipo video. Secondo il Visual Networking Index di Cisco, nel 2014 i video pesavano per il 67% del traffico globale di Internet ed è previsto un incremento fino a quasi l’80% entro il 2019.
  7. 7. Mentre molti di noi sono occupati nel binge watching delle serie tv, ad attaccarsi computer ai propri corpi o ad arrovellarsi sui pro e contro della net neutrality…
  8. 8. …un team internazionale di accademici e alcune delle più grandi aziende di tecnologia del mondo stanno cercando di capire cosa ha funzionato e cosa no di internet.
  9. 9. Ristrutturare Internet per meglio adattarsi all’attuale utilizzo predominante della rete: Il recupero dei contenuti in internet Il paradigma che nasce per risolvere la questione è quello dell’Information Centric Networking (ICN) che pone l’attenzione sul contenuto che si vuole ottenere (cosa) invece che sul luogo dove il contenuto è disponibile (dove).
  10. 10. L’internet di oggi, disegnata circa 40 anni fa per rispondere all’esigenza di far comunicare tra di loro dei calcolatori, non rappresenta ad oggi la soluzione migliore per la distribuzione massiccia di contenuti.
  11. 11. Con l’attuale protocollo, gli indirizzi IP individuano i terminali (i cosiddetti host) collegati alla rete ed i nodi dell’infrastruttura, i router, hanno il compito di instradare le unità elementari, i pacchetti IP, tra due host.
  12. 12. Quando l’utente decidere di accedere ad un contenuto in rete, dirige la sua richiesta ad uno specifico host, e l’applicazione, dopo essere venuta a conoscenza del relativo indirizzo IP, dovrà stabilire una connessione con quella particolare macchina.
  13. 13. Non possiamo però fare a meno di notare che la vera richiesta dell’utente è per il contenuto, mentre il server su cui risiede è un particolare del tutto secondario.
  14. 14. Dunque, il protocollo IP consente di ottenere un contenuto soltanto attraverso un indirizzo, cioè dove è collocato il contenuto nella rete. Con gli schemi ICN gli utenti possono accedere a ciò di cui hanno bisogno attraverso il suo nome. Il grande vantaggio è quello di eliminare il concetto di connessione end-to-end tra due punti della rete (host e server) I contenuti, infatti, possono essere divisi in frammenti ed immagazzinati nei nodi intermedi della rete, le richieste possono essere intercettate e soddisfatte in qualsiasi punto della rete.
  15. 15. Un interessante filone di ricerca in ambito ICN è il progetto Named Data Networking. Nel Named Data Networking i contenuti sono univocamente indirizzati attraverso uno schema di denominazione gerarchica. La loro idea sembra semplice: invece che i numeri, usiamo i nomi; Concentriamoci non sul dove si trovano le cose, ma sulle cose stesse. La proposta, chiamata anche NDN, sposta l’attenzione:  dalle coordinate numeriche dei dati - gli indirizzi IP come 174.16.254.1  al nome vero e proprio dei dati - progettoweb/NDN/foto1. Cos’è il Named Data Networking?
  16. 16. Con questo sistema, per esempio, quando il tuo computer effettua una richiesta di pacchetti relativi a una nuova uscita su Netflix potresti recuperare quel film nel più vicino computer che lo possiede, invece che passare per i trafficatissimi server di Netflix. Con un’architettura basata su dei nomi i più grandi provider di media come YouTube non sarebbero gli unici con in mano la proprietà dei contenuti digitali, e non sarebbero nemmeno l’unico metodo di pubblicazione online dei suddeti contenuti. “Il succo è che la pubblicazione va decentralizzata.”1 1: Jeff Burke, assistente di tecnologoia e innovazione alla UCLA e principale ispettore del progetto NDN
  17. 17. Una persona che crede moltissimo in questa evoluzione verso l'NDN è Lixia Zhang, pioniera e sviluppatrice del Named Data Networking, è titolare della cattedra alla Jonathan Bruce Postel - Computer Science all’Università della California, conosciuta anche come UCLA. È inoltre conosciuta per le sue ricerche sui protocolli dati e sulla sicurezza, che hanno influenzato il nostro uso odierno di internet. “NDN è un protocollo vero e proprio che vuole rimpiazzare il TCP/IP.” Dal 2010 è leader del progetto di ricerca multi-campus in materia reti NDN.
  18. 18. È possibile spiegare questo concetto facendo ricorso ad un’analogia, quella della distribuzione dei quotidiani stampati.  Tipografia (TCP/IP)  Edicole (NDN) La rete Named Data Networking invece funziona come in realtà già oggi avviene la distribuzione dei quotidiani.
  19. 19. Esempio pratico: Immaginate di entrare in una stanza piena di persone e chiedere a tutti l’ora. Chiunque abbia un orologio ti risponderà, e non devi affidarti a un singolo orologio piazzato su un muro. Il Named Data Networking funziona così: fintanto che tu lo chiami per nome, chiunque abbia quel contenuto digitale può fornirtelo, rendendoti meno dipendente da un server quando vai a ricevere o a distribuire un’informazione.
  20. 20. A questo punto a qualcuno risulterà probabilmente evidente una parentela di questi meccanismi di distribuzione con quelli implementati dalle reti Peer-to- Peer: l’effetto atteso è tuttavia completamente diverso.
  21. 21. La rete Peer-to-Peer è un estensione della rete Internet costituita dagli host stessi. Gli utenti di questa rete rinunciano ad aspetti importanti di una comunicazione in termini di: • Affidabilità e sicurezza Spesso le tecnologie p2p vengono utilizzate per ottenere gratuitamente contenuti protetti da copyright, gli utenti non hanno la garanzia di ricevere una copia identica all’originale; ma spesso ricevono una versione di qualità degradata, manipolata o a volte un contenuto completamente diverso da quello richiesto.
  22. 22. Differenze e analogie nella struttura del TCP/IP  Content Delivery Network BitTorrent Narrow Waist Network Packet
  23. 23. Premessa Alexander Afanasyev, un ricercatore dell’Internet Research Lab dell’UCLA, afferma che NDN eliminerà la necessità di una “complessa infrastruttura cloud,” strutture spesso gestite dai pesi massimi della rete. Questo perché, ha continuato, “la rete NDN fornirebbe da sé le funzioni di traffic engineering e di richieste di collegamento alla più vicina copia disponibile del file, dividendo il carico in più percorsi, se necessari.” Lixia Zhang e Alexander Afanasyev
  24. 24. Un’architettura di rete che può avere grossi vantaggi da una efficiente tecnica di posizionamento ed allocazione dei contenuti sono le Content Delivery Network (CDN). Al momento, quando guardi uno video in streaming, il tuo computer recupera i dati dal server YouTube più vicino.
  25. 25. Dai tardi anni ‘90, i provider di media e i network e-commerce hanno pagato per dei network capaci di consegnare contenuti (i CDN), come quelli gestiti da Akamai, per fornire alta velocità all’utente grazie ai molti server in molti luoghi diversi.
  26. 26. Le CDN sono un sistema distribuito per la consegna di contenuti nella rete, in larga parte usati per lo streaming multimediale, audio e video L’obiettivo è instradare la richiesta verso il nodo tale per cui vengano massimizzate le prestazioni in termini di tempo di consegna, carico della rete o vicinanza rispetto all’utente NDN sostituirebbe l’attuale CDN, togliendo di mezzo gli innumerevoli nodi destinati ad alleggerire il carico su alcuni contenuti
  27. 27. Come detto, le capacità del protocollo NDN sono simili al design peer-to-peer caratteristico protocollo BitTorrent. BitTorrent permette a chiunque di pubblicare o di richiedere dati in base a ciò che stanno cercando, invece che basare questo scambio sul dove si trovi quel determinato file all’interno del network. Il protocollo BitTorrent però si fa spazio tra quello TCP/IP; l’NDN lo rimpiazza completamente.
  28. 28. BitTorrent deve affidarsi a dei meccanismi piuttosto complicati per:  trovare il nome esatto del contenuto  capire a chi effettuare la richiesta di connessione NDN su questi punti deboli crea uno standard per tutte le applicazioni: Richiede infatti l'installazione di applicazioni software e tutta una serie di protocolli che hanno come nucleo il suo sistema di nomenclatura.
  29. 29. “Narrow Waist” Suddivisione Evoluzione Indipendente dei Livelli
  30. 30. NDN fornisce una sicurezza di base direttamente nella “vita sottile”
  31. 31. Analogamente all’attuale architettura IP, la “vita sottile” `e il centro dell’architettura NDN. La “vita sottile” del NDN utilizza data name anziché indirizzi IP di consegna per offrire un nuovo set di funzionalità di base. Questo, che sembra un semplice cambiamento, conduce a significative differenze tra IP e NDN nelle loro operazioni di consegna dati (che vedremo nell’architettura).
  32. 32. Ovviamente questo switch non sarà facile. Considerando che l'adozione dell'IPv6 costituisce circa lo 0,6 percento2. Ciò dimostra quanto sia difficile implementare un cambiamento in favore di un nuovo tipo di network. 2: http://arstechnica.com/business/2014/08/ipv6-adoption-starting-to-add-up-to-real-numbers-0-6-percent/
  33. 33. Analogie con la struttura del TCP/IP nei primi anni ’80  Lo sviluppo avvenne grazie ad una comunità scientifica in diverse università americane, come il paradigma del Name Data Networking.  Prometteva una nuova tecnologia.  In gran parte sconosciuta al di fuori della sua piccola comunità.  Il successo del TCP/IP fu fortemente legato al finanziamento del governo federale USA.
  34. 34. Vari progetti di ricerca oltre l’internet La maggior parte dei problemi esistenti furono risolti attraverso esperimenti su larga scala:  Sviluppo del DNS  Controllo della congestione dati (CDN)  Evoluzione del routing system E tanti altri…
  35. 35. Network packet a confronto La connessione di rete internet prevede la presenza di un client che si connette a un server, per ricevere da esso dei contenuti pacchettizzati per il client, attraverso l’header. Il pacchetto, quindi, viene imbustato e la rete non ne conosce il contenuto, ma solo gli indirizzi IP di partenza e quello di destinazione.
  36. 36. Nel Named Data Networking, invece, la rete non sarà più definita tramite i ruoli di server e client identificati dagli indirizzi IP, ma vi saranno solo i router che svolgeranno tutte le funzioni necessarie. La richiesta di un contenuto si trasformerà in una ricerca del suo hash
  37. 37. Le funzioni hash sono utilizzate per:  L'indicizzazione e la ricerca di elementi all'interno dei database  Crittografia tramite la firma digitale
  38. 38. Architettura del Named Data Networking In NDN sono definiti due tipi di nodi: • Consumer: nodo che richiede un contenuto • Producer: nodo che pubblica in rete il contenuto o che possiede l’oggetto richiesto in cache … e due tipi di pacchetti: • Interest Packet: inviato dal Consumer, esprime la richiesta del contenuto attraverso il nome dell’oggetto desiderato; • Data Packet: inviato da un nodo in risposta ad un Interest Packet, è il contenuto richiesto;
  39. 39. Per ricevere un contenuto, il Consumer invia un Interest Packet che contiene l’hash che identifica l’oggetto desiderato nel campo Content Name. Il nome è strutturato gerarchicamente, per esempio: /unimib/slide/NDN.pdf/1/ La struttura gerarchica dei nomi consente una necessaria aggregazione delle informazioni di routing.
  40. 40. Una volta individuate le fonti aventi nel database determinati hash, il router può scaricare porzioni di contenuto da differenti partecipanti, fino a quando all’utente che ne ha fatto richiesta non arriva il contenuto nella sua interezza… In questo modo, chiunque abbia quel contenuto (in cache o meno), può trasformarsi da sorgente per il contenuto stesso e inviare tutto o parte di esso a qualunque partecipante ne abbia manifestato l’ interesse.
  41. 41. Il funzionamento della rete è gestito attraverso altre 3 strutture dati: • Forward Information Base (FIB): è usata per inoltrare l’Interest Packet verso un nodo che possegga il contenuto richiesto. La tabella è popolata tramite un protocollo di routing basato sui nomi dei contenuti. • Pending Interest Table (PIT) : memorizza l’interfaccia (possono essere anche più di una) dalla quale è arrivato un Interest Packet. Quando il nodo riceve un Data Packet interroga la FIB e inoltra il pacchetto verso l’interfaccia che lo aveva richiesto. • Content Store (CS) : è la cache del nodo NDN. Viene interrogata all’arrivo di un Interest Packet, se il contenuto è presente viene inviato in risposta senza inoltrare al nodo successivo l’interesse.
  42. 42. Consumer Producer Consumer Producer
  43. 43. Strategia d’inoltro La strategia di inoltro degli Interest Packet è parte fondamentale e molto flessibile del funzionamento delle reti NDN. La sua versatilità consiste nel poter decidere dinamicamente come meglio sfruttare tutte le interfacce a disposizione nella FIB e superare il concetto di singolo miglior percorso del routing IP. In NDN si può sfruttare facilmente il concetto di percorsi multipli, con la garanzia intrinseca nell’architettura di non creare percorsi ad anello all’interno della rete (loop).
  44. 44. TCP/IP NDN Denominazione Punti finali Cose Memoria Invisibile e limitata Esplicita; Immagazzinata collegata in maniera equivalente Sicurezza Protegge il processo Protegge il contenuto Differenze d’architettura Differenze legate all’Architettura
  45. 45. Conclusioni Il modello Named Data Networking viene presentato da Cisco come il migliore per supportare le evoluzioni future della Rete che deriveranno dalla concretizzazione di nuove tecnologie come il cloud computing e l’Internet of Things (IoT).
  46. 46. Non a caso, dal 2010, il progetto NDN ha ricevuto finanziamenti dalla National Science Foundation per un totale di oltre 13 milioni e mezzo di dollari. La Named Data Networking Consortium è un’associazione internazionale a cui partecipano Cisco, Huawei, Panasonic, Verisign, l’ateneo University of California e Los Angeles (UCLA), l’istituto University of Michigan, insieme ad altri ambienti accademici di Corea, Cina, Giappone, Francia, Svizzera e Italia, fra cui compare l’università Sapienza di Roma, come sperimentatore in fase avanzata.
  47. 47. NDN Testbed Mappa in tempo reale http://ndnmap.arl.wustl.edu/
  48. 48. GIN Una delle soluzioni che si propongono nell’ambito di progetti di ricerca europei sul tema della Future Internet, che mira appunto a realizzare il concetto di rete Information Centric , è stata denominata Global Information Network (GIN). Il loro scopo è collaborare con i provider affinché adottino un paradigma di comunicazione Information Centric all’interno delle loro reti, sfruttandone i vantaggi. Così che potranno stabilire delle interconnessioni con altri provider per estendere complessivamente il modello su scala globale -> realizzando appunto una GIN. adottando un modello di interconnessione tra pezzi di rete amministrati da gestori diversi, mediante interfacce aperte e protocolli standard, mantenendo una sostanziale neutralità e garantendo agli utenti un accesso equo a risorse trasmissive ed informative.
  49. 49. Vantaggi per gli ISP L’impiego da parte della rete di un ISP (provider) di tecnologie NDN di base simili a quelle utilizzate dalle reti P2P, ha lo scopo di superare problemi quali:  l’integrazione in nodi di rete permette di garantire efficienza ed affidabilità  i contenuti possono essere resi intrinsecamente sicuri e verificabili, autocertificanti, mediante tecniche di firma digitale e chiavi di cifratura  la loro distribuzione può essere effettuata garantendo il rispetto dei copyright
  50. 50. SICUREZZA In NDN ogni Data Packet è firmato crittograficamente.  Questa firma, combinazione del dato trasportato e delle informazioni del creatore del contenuto, permette all’utente di fidarsi del contenuto ricevuto indipendentemente da dove (nodo intermedio nella rete) sia stato ottenuto.  La firma crittografica è requisito obbligatorio del sistema: le applicazioni non possono ometterla.  Ciò che sarà accessibile e utilizzabile di questi metadati dipenderà dagli utenti e dalle applicazioni.  Tale meccanismo offre anche l'interessante opportunità di prevenire la sparizione di contenuti web (considerate il problema del link rot)*, e di proteggere la proprietà intellettuale di una serie di dati, o al massimo di attribuirli a un determinato creatore. *anche detto link death si riferisce al processo mediante il quale collegamenti ipertestuali su singoli siti web o in linea generale per le pagine web, che sono diventati permanentemente non disponibili.
  51. 51. Ulteriore approfondimento in merito alla sicurezza  Come regolamentare i contenuti nel network NDN3 Oggigiorno il traffico dei contenuti internet che viaggia attraverso i confini internazionali deve vedersela con diverse politiche nazionali e internazionali che regolano la pubblicazione e l'utilizzo dei contenuti. Alcuni tipi di contenuto possono essere illegali in alcuni paesi (ad esempio, la vendita di cimeli nazisti in Francia); altre forme di contenuti possono avere restrizioni d'uso atte a garantire un profitto per i creatori di contenuti (ad esempio, film prodotti da grandi studios). 3: A World on NDN: Affordances & Implications of the Named Data Networking Future Internet Architecture https://goo.gl/QowCpf
  52. 52. Ulteriore approfondimento in merito alla sicurezza Far rispettare le norme di pubblicazione e di utilizzo dei contenuti all’interno dell’Internet globale è un problema che non si può affrontare con un Internet basato sugli IP. Gli interessi delle grandi aziende spesso usano la geolocalizzazione di indirizzi IP per imporre restrizioni basate sul mercato in materia di accesso ai contenuti. Infatti quotidianamente le forze dell'ordine utilizzano delle tattiche - che consistono nel tracciamento di un indirizzo IP, ispezionando i pacchetti - per rintracciare e perseguire sia i produttori e consumatori di materiale illegale o pirata. Il passaggio all’NDN avrà un impatto su ciascuno di questi meccanismi di applicazione della legge, modificando gli strumenti necessari per il monitoraggio e la limitazione delle comunicazioni.
  53. 53. Ulteriore approfondimento in merito alla sicurezza  Applicazione della legge L’NDN applica una legge che si basa sulla semantica dei nomi e sulle firme, obbligatorie su ogni tipo di contenuto creato, per consentire ai dati di essere instradati sulla rete. Questa strategia genera un namespace che consente una più semplice e rapida applicazione della legge perché ogni dato e il suo creatore possono essere facilmente rintracciabili. Coloro che sono coinvolti in attività illegali dovranno quindi avere un accesso tramite un namespace. L'applicazione della legge sarà probabilmente in grado di tracciare l'attività criminale con più successo che con gli indirizzi IP.
  54. 54. Ulteriore approfondimento in merito alla sicurezza La nomenclatura dell’NDN sulla pubblicazione di informazioni in rete può innescare un cambiamento sociale verso la crittografia di molti dati. La polizia e i regimi di regolamentazione hanno a lungo diffidato la crittografia, come gli sviluppatori sono sempre stati restii a fornire back door alle forze dell’ordine per ispezionare o intercettare dati. Impostare l’NDN su una struttura basata sulla crittografia e i relativi schemi di decentralizzazione potrebbe superare le difficoltà che incontrano le forze dell'ordine, nonché gli operatori attraverso: intercettazioni del traffico cifrato, ispezione approfondita dei pacchetti e gestione del traffico più difficile. (Bendrath e Mueller, 2011).
  55. 55. Ulteriore approfondimento in merito alla sicurezza Con l’NDN sarà anche necessario un cambiamento nel modo in cui i governi attualmente sostengono la competenza regionale su Internet: “infatti gli attuali indirizzi IP sono spesso utilizzati per determinare su chi indirizzare l’azione di contrasto (inoltre con l’IP spoofing riduce l'efficacia delle tecniche di sorveglianza che richiedono l'identificazione della sorgente)” (Cooke, 2007); l’NDN bypassa quindi la geolocalizzazione (gli indirizzi, che potrebbero dissuadere le forze dell'ordine nell’identificare i soggetti di azioni malevole), basandosi quindi su chi immette i dati immessi nella rete. Con le attuali giurisdizioni regionali le cose sono ancora complicate per gli organi di polizia, l’NDN potrebbe fornire una leva per incoraggiare il diffondersi a livello globale di metodi di applicazione di legge che sono più accurati ed efficaci.
  56. 56. Ulteriore approfondimento in merito alla sicurezza Infine l’NDN può portare cambiamenti nel perseguire coloro che commettono dei reati: può diventare più facile perseguire coloro che producono informazioni illegali, piuttosto che denunciare i consumatori. “Anche se alcuni potrebbero obiettare che i consumatori di materiale pirata o illegale devono essere puniti in egual maniera, noi sosteniamo che eliminare la fonte del materiale che viola è un meccanismo più equo ed efficace che punire i consumatori” (Cohen, 1996; Gillespie, 2009).
  57. 57. Ci sono molte sfide da affrontare. A parte la questione non secondaria del doversi convertire a un nuovo protocollo, un altro grosso problema è la gestione di un network straripante di nomi piuttosto che di numeri. Perché ogni set di dati nell'architettura NDN è caratterizzata da un assortimento completo di nomi e host e non di semplici IP. Tale "spazio per i nomi" potrebbe raggiungere dimensioni astronomiche e rivelarsi molto ingombrante.
  58. 58. Altri ricercatori hanno proposto una soluzione: costruendo un database che immagazzina le location dei network e indirizza le richieste nella giusta direzione, il sistema genera un flusso di diversi singoli nomi.
  59. 59. Questo metodo di routing più convenzionale dovrebbe, scrivono un recente paper, "separare ciò che deve essere nel routing globale da tutti i nomi che possono esistere nell'universo NDN" così che NDN possa integrarsi con i protocolli dell'Internet esistente, conservando tutti i benefici della sua architettura. Un database rinomina e immagazzina il film che ho sul mio computer memorizzando la location del file.
  60. 60. Possiamo quindi attenderci che l’Internet del 2020 incorpori i principi della Global Information Network? Di sicuro Internet richiede cambiamenti in grado di reggere le nuove sfide e in questa prospettiva l’Information Centric Networking costituisce uno degli approcci più promettenti.
  61. 61. GRAZIE PER L’ATTENZIONE

×