NT1 4 2013 PDF
NT1 4 2013 PDF
Usa il tuo
smartphone per
visualizzare
approfondimenti
multimediali
NUOVE RETI
31
PRIVACY
SPECIALE
GOVERNANCE
SECURITY
Introduzione
NUOVE RETI
l paradigma SDN (Software Defined Networking), secondo laccezione pi diffusa, propone lambiziosa visione di rendere i nodi di rete (ad es. router e switch) programmabili, introducendo
opportuni livelli di astrazione, ai quali accedere attraverso luso di interfacce di controllo (API).
Nellambito di questo paradigma, assume particolare rilievo anche il concetto di virtualizzazione di rete, ovvero lidea di creare delle partizioni virtuali dellinfrastruttura di rete fisica, in modo
da permettere a pi istanze di controllo e le rispettive applicazioni di utilizzare le partizioni assegnate: questo permetterebbe coesistenza di pi reti virtuali, completamente isolate, che insistono sulla medesima infrastruttura hardware.
La centralizzazione logica del controllo, potrebbe permettere di attuare pi facilmente azioni di
configurazione e ottimizzazione delle risorse di rete. Ladozione di questo paradigma potrebbe
abilitare lo sviluppo di nuovi ecosistemi.
SPECIALE
GOVERNANCE
SECURITY
NUOVE RETI
PRIVACY
32
2.1
Il protocollo OpenFlow
33
Feature
NorthBound API
Network OS
SDN Controller
HAL
Firmware
CPU NPU ASIC ... CAM
Secure Channel
hw
Flow Table
OpenFlow
Protocol
SSL
PC
Controller
SPECIALE
GOVERNANCE
SECURITY
Packet Forwarding
(routing, switch, ecc.)
NUOVE RETI
OpenFlow
PRIVACY
Applicazioni
SPECIALE
GOVERNANCE
SECURITY
NUOVE RETI
PRIVACY
34
2.2
La definizione dellarchitettura
OpenFlow ha subito delle evoluzioni rispetto alla versione iniziale da quando stata fatto oggetto
di studio e specifica da parte di
ONF ed ha visto parallelamente
un sempre maggiore coinvolgimento da parte dellindustria. A
differenza della semplice schematizzazione discussa in precedenza
a titolo esemplificativo, il modello
di nodo OF attualmente definito
dalla versione pi recente della
specifica (Versione 1.3) prevede la
presenza di una sequenza di flow
table in cascata, al fine di consentire una maggiore flessibilit nel
trattamento dei pacchetti.
Infine bene notare che, se lintroduzione di un livello di interfacciamento aperto verso i dispositivi di forwarding rimane uno
dei capisaldi dellarchitettura
SDN, comincia ad emergere, in
seno alla comunit scientifica e
industriale che lavora alla definizione di OpenFlow, lidea che
lastrazione supportata dalle versioni di OpenFlow attualmente
in corso di specifica (versioni 1.x)
sia soggetta a limiti che possono
ostacolare la piena applicabilit
della tecnologia.
35
GOVERNANCE
SPECIALE
SECURITY
NUOVE RETI
2.3
PRIVACY
impiego nel core della rete, a scapito della sua scalabilit, ed invece
troppo semplificato per soddisfare i requisiti di maggiore ricchezza funzionale tipici delledge di
servizio. Da questa critica consegue la proposta di differenziare le
versioni del protocollo a seconda
dellambito di applicazione; suggerendo unimplementazione software della versione destinata a
controllare i nodi edge della rete,
per una maggiore flessibilit ed
evoluzione della tecnologia, mantenendo invece un profilo molto
semplice per il core della rete a
beneficio della scalabilit e del costo ma anche della compatibilit
in ambiente multi-vendor.
36
SPECIALE
GOVERNANCE
SECURITY
NUOVE RETI
PRIVACY
2.4
La virtualizzazione di rete
Un ulteriore ingrediente che parte integrante della visione SDN relativamente allo strato di Network
OS rappresentato dalla virtualizzazione di rete (si veda anche il
riquadro di testo su questo argomento). Infatti, analogamente a
come, nel mondo del computing,
lintroduzione delle tecnologie
di virtualizzazione ha consentito
partizionare e condividere le risorse elaborative hardware, sotto
forma di macchine virtuali, tra pi
istanze di sistemi operativi, si pu
pensare di applicare dei principi
di virtualizzazione (slicing) anche
alle risorse di rete.
Lobiettivo della virtualizzazione di rete, nel contesto OpenFlow/SDN, consiste dunque nel
ricavare delle partizioni virtuali
dellinfrastruttura di rete fisica, in modo da permettere a pi
istanze di controllo e rispettive
applicazioni di utilizzare la slice
di rete assegnata, come se fosse
a tutti gli effetti dedicata e completamente isolata dalle altre reti
virtuali che insistono sulla medesima infrastruttura hardware.
Le tecniche di virtualizzazione
dovrebbero consentire ai diversi
soggetti che condividono linfrastruttura ed alle relative applicazioni di implementare protocolli
e schemi di indirizzamento totalmente indipendenti.
In questo senso, gi oggi nellambito dei data center e delle architetture di cloud computing, le tecnologie di virtualizzazione, come
ad esempio gli switch virtualizzati
(vSwitch) realizzati allinterno dei
moduli di gestione delle macchine virtuali, i cosiddetti hypervisor,
giocano un ruolo chiave nellevoluzione di queste soluzioni e
rappresentano una realt ormai
37
PRIVACY
DE intern
R2
R2
NUOVE RETI
DWDM
R1
R1
R1
DWDM
xDSL
L2 Agg
OLT
R1
L2 Switch
Mobile
L2 Agg
FTTx
Figura 4 Visione di NTT sulla rete del futuro: astrazione e integrazione di risorse di rete e IT (Fonte NTT)
GOVERNANCE
SECURITY
di flessibilit e programmazione
nellutilizzo delle risorse di rete.
Nel seguito di riportano alcuni
esempi di attivit internazionali
di ricerca e sviluppo.
Il progetto FP7 SPARC Split architecture carrier class networks,
finanziato dalla Comunit Europea e coordinato da Deutsche Telekom, ha portato allo sviluppo e
sperimentazione di nodi di rete
basati sul disaccoppiamento dei
piani di controllo e forwarding.
I prototipi di nodo sviluppati
nel progetto SPARC si basano su
piattaforme hardware fornite da
Cavium, Broadcom ed Emerson.
Inoltre, in linea con questi sviluppi, Deutsche Telekom sta sperimentando lutilizzo di soluzioni
alla OpenFlow/SDN nellambito
dello sviluppo della rete greenfield TeraStream dispiegata in
Croazia (figura 3). Larchitettura punta a sfruttare la potenza di
calcolo dei Data Centre dellOpe-
Example: the virtual network provided to a user is in the form of a single-star switched network
SPECIALE
IT resources
Physical network
NW resources
GOVERNANCE
SECURITY
NUOVE RETI
PRIVACY
38
virtuale delle risorse permetterebbe lesercizio di una molteplicit di reti logiche (overlay) coesistenti ma separate sulla stessa
infrastruttura fisica.
La programmabilit ai diversi livelli di rete (con interfacce standard) aumenterebbe ulteriormente la flessibilit nella fornitura di
servizi (Figura 4).
In figura 5 illustrato un esempio
di scenario di utilizzo di SDN per
linterconnessione di data centre
in corso di sviluppo in Telefonica
I+D.
Le applicazioni (attraverso lSDN
Orchestrator) potrebbero riservare le risorse IT e di rete in maniera
integrata, secondo i requisiti richiesti e per il tempo necessario
ad eseguire determinati task, o
per attuare migrazioni tra diversi
Application
SDN Orchestrator
Automatic provision based on
standard interfaces
Provisioning,
Discovery,
Monitoring
Openflow
Data
Center
A
Openflow
Data
Center
B
CC Servise
Controller
(ANC)
Access Transport
Network
Virtual Machines
Storage
Processing
TNC
PE
CE
4. Customer releases
CC service instance
SPECIALE
NorthBound
Interface
TNC
CE
Apps
PE
PE
Virtual Machines
PE
TNC
PE
Backbone
Transport Network
CE
Storage
Processing
PE
CE
Access Transport
Network
Apps
39
SECURITY
GOVERNANCE
NUOVE RETI
PRIVACY
Attivit internazionali
SPECIALE
SPECIALE
GOVERNANCE
SECURITY
NUOVE RETI
PRIVACY
40
Network Virtualization
Ormai da anni una delle tecnologie dominanti nei Data Center quella di virtualizzazione: Hypervisor commerciali
(e.g. VMware vSphere [7]) o Open
Source (e.g. XEN [8]) permettono di
utilizzare un server fisico per realizzare istanze di server virtuali gestiti da
organizzazioni differenti e che utilizzino eventualmente sistemi operativi
diversi.
Le tecnologie di virtualizzazione possono essere potenzialmente impiegate nel dominio di rete con due diversi
obiettivi:
utilizzo di una stessa infrastruttura
fisica per realizzare pi reti virtuali,
appartenenti a soggetti diversi;
utilizzo di una stessa piattaforma hardware per realizzare pi funzionalit
di rete.
Il primo obiettivo in realt gi indirizzato da anni attraverso limpiego della
tecnologia MPLS per realizzare reti private virtuali (Virtual Private Network) di
livello 2 o livello 3, che utilizzano piani
di indirizzamento eventualmente so-
vrapposti; attraverso le soluzioni Carrier Supporting Carrier anche possibile condividere una stessa infrastruttura
tra pi operatori. I vincoli delle soluzioni
attuali sono da una parte limpossibilit di applicare alle diverse partizioni di
rete soluzioni completamente disgiunte (tutte le reti virtuali condividono la
tecnologia IP/MPLS), dallaltra alcune
limitazioni quali la granularit con cui
possibile associare il traffico ad una
data rete virtuale (tipicamente una porta logica e non un singolo flusso) o la
limitata dinamicit.
Il secondo obiettivo si inserisce nel dibattito su un dilemma tecnologico con
cui da anni devono confrontarsi i costruttori di apparati delle reti dati: realizzazione delle funzioni in hardware o in
software. Negli ultimi 10-15 anni si osservato una progressivo spostamento di
funzionalit negli apparati (forwarding,
accodamento differenziato, filtraggio del
traffico, ) da una realizzazione in software ad una realizzazione in hardware.
Questo ha permesso la realizzazione di
apparati con prestazioni via via crescenti in grado di contrastare la crescita del
traffico mantenendo i costi contenuti. Il
perdurare di questa tendenza tuttavia
oggi non cos scontato:
lo sviluppo di ASIC in grado di supportare sempre nuove funzionalit a
velocit pi elevata sempre pi complesso e costoso e richiede tempi molto lunghi (centinaia di risorse coinvolte,
tempi nellordine di 18-24 mesi);
le nuove funzionalit introdotte allinterno delle reti sono sempre pi complesse;
lingegnerizzazione di nuovi servizi
in tempi relativamente brevi richiederebbe unelevata flessibilit delle
macchine;
lo sviluppo tecnologico di server e
schede di rete non specializzati pu
contare su un mercato molto pi ampio.
Sulla base di questi fattori viene quindi
proposto un ritorno al passato con lutilizzo di hardware non specializzato per
realizzare funzionalit di rete: in par-
41
SECURITY
GOVERNANCE
Per approfondimenti
http://www.blog.telecomfuturecentre.it/
prodotto soluzioni per semplificare la configurazione degli apparati, oppure del gi citato WG
ForCES [4], che ha specificato un
protocollo per separare piano di
controllo e forwarding dei nodi
di rete. In questo quadro, sono
emerse anche nuove proposte
per lapertura della piattaforma di
rete, come nel caso dell IRS (Internet Routing System), che mira
a consentire alle applicazioni di
interagire con il sistema di routing della rete. Se la discussione
in ambito IETF rimane comunque ancora molto aperta su questi temi, nel contesto della IRTF
(Internet Research Task Force),
SPECIALE
NUOVE RETI
PRIVACY
SPECIALE
GOVERNANCE
SECURITY
NUOVE RETI
PRIVACY
42
Conclusioni
Il potenziale impatto del paradigma SDN sulle reti del futuro
potrebbe essere duplice: mentre
da una parte SDN potrebbe portare vantaggi economici per gli
Operatori in termini di riduzione
costi, dallaltra potrebbe abilitare
lo sviluppo di nuovi ecosistemi
di servizi ICT, che costituirebbero potenziali opportunit di sviluppo per gli Operatori a patto in
cui questi riescano a ritagliarsi un
ruolo e inserirsi in un modello di
business vantaggioso.
Lintroduzione di diversi livelli di astrazione di rete coniugata
con la virtualizzazione integrata
delle risorse IT e di rete potrebbe
permettere di estendere alla rete
i paradigmi attualmente utilizzati allinterno dei Data Center. Le
soluzioni SDN potrebbe permettere alle applicazioni di acquisire
Bibliografia
Usa il tuo
smartphone per
visualizzare
approfondimenti
multimediali
43
Antonio
Manzalini
ingegnere elettronico,
nel 1984 entrato in
Azienda. Da allora opera
nel settore innovazione
di Telecom Italia, dove
ha inizialmente lavorato
nel campo dello sviluppo
della tecnica ATM e
delle sue applicazioni.
Dal 1997 al 2000
ha ricoperto anche
l'incarico di docente
presso il Politecnico di
Torino. Ha contribuito
ad attivit e progetti
di ricerca nel settore
del networking IP ed
MPLS e nellofferta
dei relativi servizi di
rete. In questi ambiti
autore di numerosi
brevetti internazionali
e pubblicazioni.
Attualmente svolge la
sua attivit nell'area
Data Networks
Innovation, dove
contribuisce a progetti
di ricerca su soluzioni di
networking innovative
per le reti dati, ambito
nel quale si colloca la
sua partecipazione al
progetto europeo FP7
SAIL. Recentemente
le sue attivit di ricerca
hanno abbracciato
anche il filone
emergente del Software
Defined Networking.
Mario
Ullio
ingegnere elettronico
nel 1990 entrato
in Azienda dove si
inizialmente occupato
di architetture e servizi
per reti metropolitane.
Dal 1993 al 1995
ha contribuito alla
standardizzazione
di reti e servizi ATM
e ha partecipato alla
realizzazione della
rete pilota ATM italiana
e pan Europea. Dal
1996 ha seguito le
sperimentazioni di
soluzioni di accesso
IP basate su ADSL e
le successive fasi di
deployment della rete e
dei servizi commerciali
per utenza residenziale
e business. Dal 2003
al 2005 ha lavorato
su soluzioni per reti
metro Ethernet ed ha
contribuito al primo
deployment di OPM. Dal
2006 responsabile
di un progetto in cui
studiata levoluzione
tecnologica e
architetturale di medio/
lungo termine delle
reti IP.
NUOVE RETI
ingegnere elettronico
con certificazione PMI,
entrato in Telecom
Italia nel 1990 ed ha
partecipato a diversi
progetti di ricerca
riguardanti reti di
trasporto SDH ed ottico
(WDM), occupando
varie posizioni di
responsabilit. Ha
inoltre partecipato
a molte attivit di
standardizzazione,
guidando alcuni gruppi
di lavoro in ITU-T.
Attualmente si occupa
di tecnologie, sistemi
ed architetture di reti
auto-adattative e capaci
di auto-gestione (quali
Autonomic/Cognitive
Networking e Self
Organizing Networks).
Recentemente le sue
attivit comprendono
lanalisi e definizione
di scenari riguardanti
il paradigma Software
Defined Network.
autore di alcune
decine di pubblicazioni,
di un libro sulla
sincronizzazione delle
reti di telecomunicazioni
e di cinque brevetti
internazionali.
Vinicio
Vercellone