Middleware per MANET WP3 Alessandro Ghioni

Slides:



Advertisements
Presentazioni simili
DiFMon Distributed Flow Monitor Claudio Mazzariello, Francesco Oliviero, Dario Salvi.
Advertisements

Milano Settembre 2003 ISTI/CNR IS-MANET: WP5 Stefano Chessa Tel Area.
WP2T2 DIST – Università di Genova
Architetture dei sistemi distribuiti Prof
Miglioramento della protezione dei dati mediante SQL Server 2005 Utilizzo della crittografia di SQL Server 2005 per agevolare la protezione dei dati Pubblicato:
di Architetture Peer to Peer per la Gestione di Database Distribuiti
1 Università degli Studi di Modena e Reggio Emilia Facoltà di Ingegneria – Sede di Modena Corso di Laurea in Ingegneria Informatica – Nuovo Ordinamento.
UNIVERSITA DEGLI STUDI DI MODENA E REGGIO EMILIA Facoltà di Ingegneria – Sede di Modena Corso di Laurea in Ingegneria Informatica Progetto e sviluppo di.
Consorzio per la Formazione e la Ricerca in Ingegneria dellInformazione – Politecnico di Milano © Cristiano Mossa Portale dei progetti e servizi.
A. Maurino, N. Simeoni- Politecnico di Milano e CEFRIEL Risk Management in Archeology Stato di avanzamento Risk Management in Archeology Stato di avanzamento.
PDBudget Adattivo Marzia Adorni, Arianna Limonta, Paolo Losi, Francesco Tisato Università degli Studi di Milano Bicocca – 17 Novembre ‘04.
MAIS WP5 – Architectures Luca Negri Politecnico di Milano Roma – novembre 05.
Reti di Calcolatori Domande di riepilogo Quinta Esercitazione
1 Programmazione ad oggetti in Java E.Mumolo, DEEI
Proposta di integrazione e consolidamento delle risorse presenti nellinfrastruttura Grid dellItalia Meridionale (L. Merola, )
Remote file access sulla grid e metodi di interconnesione di rete M. Donatelli, A.Ghiselli e G.Mirabelli Infn-Grid network 24 maggio 2001.
1: Introduction1 Condivisione file P2P r Allinizio del 2004 P2P era responsabile di un volume di traffico maggiore a qualunque altra applicazione Internet.
L'innovazione Tecnologica Per Il Federalismo Efficiente Roma 30 Giugno 2005 Sistema Pubblico di Cooperazione Applicativa.
Sistemi Peer To Peer (P2P) Avanzati Gennaro Cordasco Gennaro Cordasco
Lezione 5 Domande: Laverage path length di Chord con 2^b identificatori e N=2^b nodi è (giustificare la risposta) Laverage path length di Chord con 2^b.
Carotenuto Raffaele Distante Federico Picaro Luigi
P2P (o quasi): Peer To Peer (o quasi) Gennaro Cordasco.
Università di Roma La Sapienza Dipartimento di Informatica e Sistemistica Progetto IS-MANET WP3: Algoritmi e modelli Milano
Modello di replicazione attivo e di supporto alla tolleranza ai guasti in ambito MOM Autore: Claudio Fusconi Matricola: Esame: Reti di calcolatori.
SARAH Shop Assistant in Reti Ad-Hoc Presence Awareness, modalità disconnessa e dinamiche di update Antonio Gaetani.
Progetto Di Uninfrastruttura Che Permetta La Modifica Di Dati Condivisi Distribuiti Su Più Nodi Reti di calcolatori L-S Gozzi Daniele
Stefano Lama Stefano Maggiore Giacomo Tartari. Scenario applicativo Crescente diffusione di dispositivi dotati di connettivita wireless porta a… … possibilità
Progetto PERMESSO PERsistent MESSaging in ad hOc networks Presentazione di Vitalone Giuseppe.
Stefano Lama Stefano Maggiore Giacomo Tartari. Scenario applicativo Crescente diffusione di dispositivi dotati di connettivita wireless porta a… … possibilità
M.A.E.A.I. Mobile Agent and Enterprise Architecture Integration Il gestore delle politiche Valerio Siri Reti di Calcolatori LS Docente: Antonio Corradi.
Reti L-S 2005 Servizio per la ricerca distribuita basato sul protocollo Rossi Daniele
PERMESSO PERsistent MESSaging in ad hOc networks Corso di Reti di Calcolatori L-S AA Presentazione di Roberto Gamboni Progetto di Giuseppe Vitalone,
DEIS Università di Bologna
Reti di Calcolatori L-S Un Sistema Decentrato di Allocazione del Carico per Applicazioni di Calcolo Distribuito Mauro Bampo.
Meteo Service Corso di Reti di Calcolatori LS Casarini Stefano matr
Middleware di Discovery Avanzato Di Giuseppe Tomaiuoli Mat Reti di Calcolatori LS Prof. Ing. Antonio Corradi.
U N INFRASTRUTTURA DI SUPPORTO PER SERVIZI DI FILE HOSTING Matteo Corvaro Matricola Corso di Reti di Calcolatori LS – Prof. A. Corradi A.A.
Stefano Di Giovannantonio ECM Consulting Solution Expert
Il modello di riferimento OSI
Risultati complessivi Diego Ragazzi
Reti di calcolatori 14 novembre 2003 INFORMATICA GENERALE Scienze per Operatori dei Servizi Giuridici Anno Accademico
Reti di calcolatori LS Manni Tiziano  IT e nuovi scenari applicativi …  … portabilità dei dati …  … condivisione dati …  … disponibilità.
L’architettura a strati
Un sistema per la replicazione ottimistica in una rete di pari Progetto di Reti di calcolatori LS Federico Grassi a.a. 2004/2005.
20-21 Marzo 2006ESTEEM Kickoff Tiziana Catarci DIS-UniRoma1.
Requisiti Funzionali del Sistema Obiettivo: realizzare un ambiente distribuito nel quale tutti gli Enti Regionali possano interagire prescindendo dalle.
Producer – Consumer System Di Carlo Matteo CdLS Ingegneria Informatica (0234) Reti di Calcolatori LS A.A. 2004/2005.
Mobile Agent and Enterprise Architecture Integration Il gestore della mobilità degli agenti Raffaelli Massimo matricola
Studio di una soluzione distribuita per la gestione di un centro sondaggi.
Progetto di Ingegneria del Web Anno Accademico 2007/2008 Stefano Pigiani Bruno Ricci Marco Ruzzon.
Relatore: Prof. Ing. Stefano SalsanoLaureando: Flaminio Antonucci.
Livello 3 Network (Rete)
Supporto alla comunicazione di gruppo context aware per membri disconnessi. Reti di Calcolatori LS aa 2005/2006 Bruno Docimo
Sistema di replicazione master-multislave con server di backup per un servizio di chat di Marco Andolfo matr
Lucia Melotti 1/14 Bologna, 7 luglio 2004 Aspetti di sicurezza nello scambio di messaggi XML tra un partner ebXML ed un Web Service di Lucia Melotti Relatore:
Bonjour Post-It servizio di post-it distribuito di Elisa Rondini.
Overlay network strutturate per applicazioni peer to peer Lorenzo Castelli.
PERMESSO PERsistent MESSaging in ad hOc networks Corso di Reti di Calcolatori LS – AA Presentazione di Davide Sansovini Professore: Antonio Corradi.
Servizi Internet Claudia Raibulet
Progetto e Realizzazione di un servizio di Chat Progetto di: Nicoli Leonardo Corso di: Reti di Calcolatori L-S.
Progetto RE.VE.N.GE. MQ REliable and VErsatile News delivery support for aGEncies Sistema di Distribuzione Reti di Calcolatori LS – Prof. Antonio Corradi.
Reti di Calcolatori LS - Fabio Poli 15 Giugno 2006 Sviluppo di un player di Campo Minato multigiocatore con supporto di Chat MultiCast.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 7 -Instradamento dinamico Ernesto Damiani Lezione 4 – OSPF.
Ernesto Damiani Lezione 5 – Gnutella Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 2 - Telnet, FTP e altri.
SnippetSearch Database di snippet bilanciato e replicato di Gianluigi Salvi Reti di calcolatori LS – Prof. A.Corradi.
GESTIONE RETI TCP/IP l troubleshooting è necessario per risolvere molti problemi che si possono verificare all'interno di una rete, una delle aspirazioni.
Le basi di dati.
Sistemi distribuiti Sistema distribuito indica una tipologia di sistema informatico costituito da un insieme di processi interconnessi tra loro in cui.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
Risultati Leapfrog IP per una comunicazione sicura e affidabile Cristiano Novelli ENEA, XML-Lab.
Transcript della presentazione:

Middleware per MANET WP3 Alessandro Ghioni CEFRIEL - Politecnico di Milano Milano - 17 Novembre ‘04 WP3

Posizionamento del middleware per le MANET in MAIS MAIS Reflective Architecture Gestione eventi Implementazione di alcune funzionalità, come la ricerca di informazioni nella MANET Implementazione degli R_Object per le MANET Definizione e implementazione di meccanismi di accesso e controllo delle informazioni del protocollo di routing Definizione e implementazione del protocollo di routing sicuro adattativo A-SAODV

Il middleware per le MANET La MANET è un ambiente decentralizzato, collaborativo, non affidabile Ciascun nodo partecipa all’infrastruttura, non esistono nodi “ gerarchicamente superiori” La MANET è una rete “fisicamente peer-to-peer” Ѐ naturale che il middleware per le MANET segua un paradigma peer-to-peer Ogni dispositivo ha al suo interno una parte del middleware Non tutti i dispositivi sono in grado di svolgere tutte le operazioni previste I dispositivi meno potenti possono utilizzare un “device d’appoggio” per alcune funzionalità, quali: Storage e condivisione delle immagini riflessive Gestione degli eventi Gestione di funzionalità avanzate come la ricerca di informazioni Non è necessario che il device d’appoggio sia in visibilità diretta Middleware: Tecnologie utilizzate Java per lo sviluppo della piattaforma Lo scambio dei messaggi XML per la sincronizzazione degli R_Object e dei Guess Object avviene tramite SOAP Lo storage delle immagini riflessive avviene su DB XML

MANET – Tecnologie e protocolli utilizzati AODV protocollo di routing più consolidato per le MANET. non fornisce garanzie di sicurezza meccanismo di delega per rispondere al posto del destinatario SAODV: proposta in letteratura garantisce autenticità e integrità dei messaggi di routing l’uso di firme digitali influisce negativamente sulle prestazioni A-SAODV (proposta CEFRIEL) stesse garanzie di sicurezza di SAODV prestazioni migliori di SAODV (da simulazioni) approccio “leggero” nella firma di messaggi di routing, rendendo adattativo il meccanismo di delega Ambiente di test e sviluppo: 5 Linux box (Fedora Core 2, Kernel 2.6) implementazione routing: AODV-UU (Uppsala University) Modulo Kernel + Demone di routing linguaggio C emulatore di MANET: MobiEmu

Interfacciamento tra middleware e A-SAODV La tabella di routing contiene le informazioni topologiche N.B.: informazioni parziali perchè il protocollo è un Distance Vector reattivo Informazioni reperibili nella tabella di routing per ogni destinazione: (le più significative) Prossimo nodo sul percorso Distanza (in hop) del destinatario Firme apposte sui messaggi di routing Eventi inviati dal demone di routing all’istanza del middleware Notifica nuovo vicino (visibilità radio) Controllo Parametro di soglia per il comportamento collaborativo Coppia di chiavi (pubblica/privata) appartenenti al dispositivo Lista di chiavi pubbliche di nodi trusted Meccanismi di interfaccia tra middleware e demone di routing File, Socket

Informazioni rese disponibili attraverso gli R_Object Observable distanza (in hop) da un nodo se l’informazione non è al momento presente nella tabella, il middleware potrebbe chiedere di effettuare un “ping” al nodo per ottenerla prossimo nodo sul percorso elenco dei nodi vicini Controllable soglia di collaborazione Eventi notifica arrivo nuovi vicini

Funzioni del middleware (aggregazione informazioni topologiche) Informazioni sugli altri nodi necessitano dell’interazione tra l’istanza del middleware su un dispositivo e le altre istanze Aggregando informazioni provenienti da altri nodi, il middleware può fornire alle applicazioni: il percorso (elenco nodi intermedi) verso un nodo, ottenuto per aggregazione interrogando progressivamente i “next hop” verso il nodo destinazione. mappa di una porzione della rete. ottenuta per aggregazione delle tabelle di routing interrogando i nodi facenti parte della porzione di rete di interesse. N.B.: Considerando anche il tempo necessario alla raccolta dell’informazione, questa potrebbe non essere aggiornata / coerente.

Interazione tra le istanze del middleware Le istanze del middleware poste sui dispositivi devono interagire per poter comunicare tra loro in pull (richiesta di R-Object) in push (notifica di eventi) perchè il middleware deve fornire un supporto alla ricerca di risorse/servizi per applicazioni collaborative decentralizzate esempio: risoluzione dei nomi di dominio Non può esistere un registro centralizzato bisogna studiare meccanismi di search/lookup tramite flooding: semplice, non particolarmente efficiente, tramite una Distributed HashTable (DHT): più complesso; probabilmente più efficiente; deve essere “tarato” sul caso MANET.

Ricerca tramite flooding sulle MANET Un nodo chiede a tutti i vicini informazioni circa una certa risorsa I nodi vicini, eventualmente, inoltrano la richiesta ai rispettivi vicini Esempio: Gnutella Considerazioni: il flooding è un meccanismo semplice permette la ricerca di informazioni (search) solitamente sulla base di stringhe di testo, interpretabili da ciascun nodo secondo la propria logica è potenzialmente pericoloso per l’operatività della rete si devono realizzare meccanismi conservativi orizzonte delle ricerche numerazione e gestione dei messaggi per evitare la creazione di maglie la notifica di eventi in flooding è relativamente agevole da realizzare rischia di saturare le risorse della rete e dei nodi

Ricerca tramite DHT sulle MANET Una DHT (Distributed HashTable) definisce i meccanismi per suddividere una tabella di hash logicamente unica tra più nodi distribuiti Esempi: Chord, Kademlia Ogni nodo è un peer partecipa allo spazio di indicizzazione globale è assegnatario di una porzione nello spazio di indicizzazione usa algoritmi e protocolli che rendono lo spazio coerente rendono le ricerche deterministiche definiscono una sorta di routing nella rete di overlay E’ una struttura di lookup, non di search permette di memorizzare e cercare una coppia <chiave,valore> ha buone prestazioni N nodi -> log(N) messaggi scambiati la notifica di eventi in questo caso si può realizzare con un meccanismo publish/subscribe

Conclusione Attualmente: Realizzazione del protocollo di routing sicuro adattativo Realizzazione delle classi riflessive e dei meccanismi di sincronizzazione Realizzazione dell’interfaccia tra il routing e il middleware In parallelo, considerando lo specifico dominio delle MANET per definire funzioni evolute per il middleware: Studio su meccanismi di search/lookup per risorse e servizi Studio delle funzionalità di sicurezza/trust per questi meccanismi

Alessandro Ghioni Nicola Simeoni Davide Cerri Giuseppe Gramazio Contatti Alessandro Ghioni Cefriel – Politecnico di Milano Area Middleware ghioni@cefriel.it Nicola Simeoni Cefriel – Politecnico di Milano Area Middleware simeoni@cefriel.it Davide Cerri Cefriel – Politecnico di Milano Area Middleware cerri@cefriel.it Giuseppe Gramazio Cefriel – Politecnico di Milano Area Middleware gramazio@cefriel.it