Llegué a la fiesta en 1980 y la mayoría de las decisiones difíciles ya se habían tomado para entonces, pero había una gran cantidad de actividad para hacer que todo funcionara, y lo más importante, para que varias implementaciones en varias plataformas de hardware realmente funcionen juntas (esto todavía era un problema a fines de la década de 1980, con el primer Plugfest de múltiples proveedores en el ’86 y la primera Conferencia de InterOp en el ’88 (ver InterOp 2015 – La historia de InterOp).
Mirando hacia atrás, hay muchas cosas que me gustaría haber visto, pero simplemente no era posible con los límites de la tecnología en ese momento. La respuesta de Erik Fair solo llega a la punta de ese iceberg. Antes de 2.9BSD, introducir TCP / IP en un PDP-11 era una tarea pesada. Por lo general, se ejecutó como un proceso residente, como init () , y usted pasó datos dentro y fuera de él a través de un simple hacker. El difunto Mike Muuss era un maestro en eso, y todos nosotros debemos a su trabajo cualquier código de trabajo que tengamos en arquitecturas de menos de 32 bits.
Por lo tanto, existe el deseo de direcciones IP de 64 bits en la respuesta de Tony Li a Asumir que existen máquinas del tiempo. Viajas a 1977 a Stanford, California. ¿Qué mejora de TCP / IP le propondría a su grupo de investigación de redes para mejorar el futuro despliegue y rendimiento de TCP / IP? habría explotado por completo. Ya era bastante difícil hacer direcciones de 32 bits en máquinas de 16 bits; no era del todo imposible para 12 bits y 8 bits, pero si lo empuja a 64 bits, habría matado todo por debajo de 32 bits.
- ¿Las vulnerabilidades están relacionadas con cuál de las capas OSI?
- ¿Por qué algunos programas tienen períodos de latencia TCP más altos que otros programas?
- El modelo OSI (Interconexión de sistemas abiertos) es ineficiente; cada capa debe tomar el trabajo de las capas superiores, agregar algún resultado y pasar el trabajo a las capas inferiores. Seguramente esta envoltura (y desenvoltura) es ineficiente. ¿Cuál es la ventaja de seguridad del enfoque por capas?
- ¿Cómo funciona el modelo TCP IP?
- Cuando uso socket (tcp / ip) para redes de valor de sensor (por ejemplo, giroscopio o acelerómetro), ¿es efectivo establecer el tamaño del búfer?
Por mucho que me hubiera gustado tener alguna forma de característica de seguridad bien pensada para el protocolo, no había suficiente potencia para ningún tipo de criptografía. Incluso a principios de los años 90, cuando estaba desarrollando lo que se convirtió en Encapsulación de enrutamiento genérico (GRE), la implementación comercial exigía criptografía y simplemente no era posible. Si recuerdo correctamente, mi implementación más rápida podría tal vez, tal vez obtener 100k criptas / seg, muy por debajo de lo que necesita para hacer cualquier tipo de uso efectivo en redes incluso a 10Mb / s.
No puedo imaginar cómo habría sido eso en la década de 1970. Bueno, está bien, puedo. He visto y trabajado con equipos de cifrado a granel de ese período, como el KG-81 (también Walburn Family); También sé por experiencia que si hubiera incluido criptografía en ese período, habría clasificado el software, algoritmos, documentos, etc. como “municiones restringidas” y nunca habría salido del laboratorio, ciertamente no fuera los Estados Unidos. ¡Lo que habría matado por completo a TCP / IP e Internet tal como lo conocemos!
Para mí, la gran sorpresa, incluso después de todos estos años, es que tenemos tanto “bien”. Casi sin hosts en la red (aquí está el archivo hosts.txt del 22 de marzo de 1985, eso es literalmente todo . Era mucho más pequeño en el ’77) Con una “alta velocidad” de 56Kb / s. Con una gran cantidad de procesadores de menos de 32 bits y sin una visión real de la explosión de computadoras en todas partes, todos quieren hablar entre ellos.
Entonces, para mí, TCP / IP, estás bien “Just the Way You Are” (también desde 1977, por cierto):