Top Banner

of 7

NT1-4-2013.pdf

Jul 08, 2018

Download

Documents

Tommy
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
  • 8/19/2019 NT1-4-2013.pdf

    1/14

    SOFTWARE DEFINED NETWORKING:

    SFIDE E OPPORTUNITÀ PER LE RETI DEL FUTUROAntonio Manzalini, Vinicio Vercellone, Mario Ullio

    30Usa il tuo

    smartphone per 

    visualizzare

    approfondimenti

    multimediali

  • 8/19/2019 NT1-4-2013.pdf

    2/14

     S P E  C I  A L E 

     G  O V E R N A N  C E 

     S E  C  U R I  T Y 

    N  U  O V E 

    R E T I  

    P R I  V A  C Y 

    Il paradigma SDN (Software Dened Networking), secondo l’accezione più diusa, propone l’am-biziosa visione di rendere i nodi di rete (ad es. router e switch) programmabili, introducendoopportuni livelli di astrazione, ai quali accedere attraverso l’uso di interfacce di controllo (API).Nell’ambito di questo paradigma, assume particolare rilievo anche il concetto di virtualizzazio-

    ne di rete, ovvero l’idea di creare delle partizioni virtuali dell’infrastruttura di rete sica, in mododa permettere a più istanze di controllo e le rispettive applicazioni di utilizzare le partizioni asse-gnate: questo permetterebbe coesistenza di più reti virtuali, completamente isolate, che insisto-no sulla medesima infrastruttura hardware.La centralizzazione logica del controllo, potrebbe permettere di attuare più facilmente azioni dicongurazione e ottimizzazione delle risorse di rete. L’adozione di questo paradigma potrebbeabilitare lo sviluppo di nuovi ecosistemi.

    Introduzione1

    Operatore Lean o Smart ? È unadelle domande chiave. L’Operato-re Lean, in estrema sintesi, inve-ste principalmente sul ruolo di BitCarrier nell’ottica di consolidareil proprio business tradizionale,quindi punta ad un forte conte-nimento dei costi ma anche aduno snellimento dei processi or-ganizzativi; l’Operatore Smart,dovrebbe operare in maniera più

    disruptive, secondo una galassiadi imprese, che puntano allo svi-luppo di nuovi ecosistemi e nuovimodelli di business.L’innovazione tecnologica legataal potenziale sviluppo del para-digma SDN potrebbe impattareentrambi i ruoli, ovviamente inmaniera più o meno sensibile, infunzione del livello e delle moda-lità di possibile adozione: infattimentre da una parte SDN potreb-

    be portare vantaggi economiciper gli Operatori Lean, dall’altra

    potrebbe abilitare lo sviluppo dinuovi ecosistemi di servizi, checostituirebbero potenziali oppor-tunità di sviluppo per gli Operato-ri Smart, nella misura in cui que-sti riescano a ritagliarsi un ruoloe inserirsi in un modello di busi-ness vantaggioso.Una delle principali sde tecnolo-giche del paradigma SDN riguar-da la centralizzazione della logicadel controllo: questo abiliterebbe

    le applicazioni ad acquisire una vista astratta della rete, come sequesta fosse governata da un pia-no di controllo concettualmentecentralizzato (ed integrato conil sistema di gestione). Diventaquindi possibile implementarelogiche di controllo astraendodalla complessità sica della mol-teplicità degli apparati di rete. Lostrato di controllo ha il compi-to di presentare una vista unica,

    globale e logicamente centraliz-zata, gestendo la topologia sica

    della rete e la distribuzione delleinformazioni di stato necessariead implementare le logiche diservizio. Il cuore della SDN asso-miglia dunque ad un ecosistemadi moduli software di controllo,interagenti fra di loro e capaci diattuare più facilmente azioni dicongurazione e ottimizzazionedelle risorse di rete. D’altra parte,la stessa centralizzazione logicadel controllo potrebbe avere dei

    punti critici, quali ad esempio li- velli di prestazioni, adabilità,scalabilità e stabilità [1].L’introduzione di diversi livel-li di astrazione di rete coniugatacon la virtualizzazione integratadelle risorse IT e di rete potrebbepermettere di estendere alle rete iparadigmi e gli strumenti (oppor-tunamente adeguati) oggi utiliz-zati all’interno dei Data Center:ad esempio uno dei vantaggi più

    31

  • 8/19/2019 NT1-4-2013.pdf

    3/14

    concreti potrebbe essere intro-durre nella rete dell’Operatore diun livello di essibilità, ad oggiimpensato, abilitandone la pro-grammabilità e permettendo diallocare ed invocare funzionalità

     virtualizzate di rete a seconda del-le esigenze e nei punti più oppor-tuni; a questo si aggiungerebbe lapossibilità di realizzare ridondan-ze (ad es. over-provisioning del-la connettività virtuale) secondoschemi ad oggi impossibili, e lacapacità rinnovare le piattaformehardware con limitato (o addirit-

    tura senza) impatto sui servizi.Inoltre, potrebbe diventare parti-colarmente signicativo valutarele potenziali opportunità oertedalla declinazione del paradigmaSDN all’edge della rete (ad esem-pio, anche no a casa dell’Utente)nell’ottica di sviluppare nuovi ser-

     vizi ICT e nuovi modelli di busi-ness.Inne è utile rimarcare che il temaSDN, a dispetto dell’enfasi e delle

    aspettative di cui è oggetto in que-sto momento, sebbene suragateda indubbie potenzialità dell’idea,necessita ancora di progressi nelprocesso di standardizzazione edi raggiungere una piena maturitàe disponibilità tecnologica per po-tere essere seriamente consideratoper un dispiegamento in campo.

     A questo proposito, quindi, anchegli esempi di attività internazio-nali sull’argomento, riportati nel

    Capitolo 2, stanno a testimoniaresoprattutto lo sforzo di elaborareuna vision e di vericarne le po-tenzialità attraverso attività esplo-rative e “proof of concept”.

    Il paradigma Software Dened

    Networking2

    SDN sta diventando una ‘keyword’imprescindibile per le architettu-

    re di rete evoluta anche se ad oggimanca di fatto una visione comu-ne di quali siano gli obiettivi e glielementi che identicano questonuovo paradigma.Secondo Scott Shenker [2] e NickMcKeown [3] l’obiettivo principa-le di SDN è ristrutturare l’architet-tura di networking, introducendoopportuni livelli di astrazione ingrado di operare una trasforma-zione simile a quanto già avvenutonel campo delle architetture ela-borative. Nell’ambito del compu-ting infatti ormai da molto tempo

    i programmatori sono in grado diimplementare sistemi complessisenza dovere gestire le tecnicalitàdei singoli dispositivi coinvolti ointeragire in linguaggio macchi-na, il tutto proprio grazie all’in-troduzione di opportuni livelli diastrazione nell’architettura.Questa visione, decisamente am-biziosa che propone un cambia-mento radicale nelle reti, non èmessa in discussione, ma spesso

    da molti è erroneamente iden-ticata con aspetti specici cheprobabilmente hanno un impat-to decisamente più limitato. Adesempio alcuni identicano SDNcon il problema della separazionedel piano di controllo dagli appa-rati di rete e della sua centralizza-zione, altri si focalizzano sull’a-pertura di interfacce di controllosui router attuali: entrambe que-ste innovazioni sono solo compo-

    nenti di una soluzione comples-siva che permette l’interazionedelle applicazioni con la rete inmodo sucientemente sempliceda stimolare una vasta produzio-ne di nuove applicazioni. Eviden-za di questo fatto è che soluzionitecniche per questi due proble-mi specici esistono da anni (adesempio i lavori in IETF sul proto-collo ForCES, che permette la se-parazione tra piano di controllo e

    piano di forwarding, è RFC già dal2010 [4]; Juniper mette a disposi-zione da anni API ed SDK sui pro-pri router), ma non hanno trovatosino ad oggi signicativo impiego.L’aspetto su cui si stanno da anniconcentrando le attività è la de-nizione del protocollo OF (Open-Flow), sviluppato inizialmente alivello accademico ed ora adottatoanche dalla ONF (Open Networ-king Foundation) come principaleipotesi di lavoro e fondamento dellavoro di standardizzazione.

    IlprotocolloOpenFlow2.1

    Il protocollo OpenFlow si ritieneche rappresenti un fattore abili-tante, anche se da solo ovviamen-te non suciente, per realizzarela trasformazione verso i concettidi rete essibile e programmabile.È inoltre doveroso aggiungere chela sua denizione non è al mo-

    mento consolidata, ma è ancorasuscettibile di evoluzioni e perfe-zionamentiL’interfaccia realizzata da Open-Flow si colloca al livello più bassodi astrazione previsto dall’archi-tettura SDN, essa permette in-fatti di svincolarsi dall’hardwaredi forwarding dei pacchetti. Inquesto senso, uno degli aspettifondamentali, che sta alla basedell’attività di specica avviata

    da OpenFlow, consiste nella de-nizione di un modello standarddell’hardware di forwarding deipacchetti che costituisce il nucleodei diversi dispositivi di networ-king. Scopo del protocollo Open-Flow è quindi, in questo senso,quello di presentare all’esternoun modello di nodo generale eunicato, rendendo gli strati piùalti dell’architettura di rete SDNindipendenti dall’implementa-

    32

  • 8/19/2019 NT1-4-2013.pdf

    4/14

     S P E  C I  A L E 

     G  O V E R N A N  C E 

     S E  C  U R I  T Y 

    N  U  O V E 

    R E T I  

    P R I  V A  C Y 

    zione del particolare vendor delletecnologie impiegate nel piano diforwarding.Risalendo alle origini della propo-sta, l’idea di base di OpenFlow èquella di rendere programmabiliin senso generale le tabelle di clas-

    sicazione ed instradamento deipacchetti presenti negli apparatidi networking (siano essi router oswitch); in questo modo il conte-nuto (le cosiddette entry) può es-sere congurato dalle applicazioni,per il tramite di un piano di con-trollo esterno al dispositivo, me-diante un’opportuna interfaccia.Quest’ultima, costituita appuntodal protocollo OpenFlow, permet-te di denirne in modo essibile il

    contenuto, in funzione della logicadi servizio da realizzare.Le tabelle utilizzate per la clas-sicazione del traco a bordodei router sono generalmente ingrado di operare a velocità di li-nea e vengono sfruttate ancheper realizzare funzioni aggiun-tive al forwarding di base, quali:rewall, NAT, QoS, ecc. Nel mo-dello del nodo OpenFlow, questetabelle vengono denominate ow

    table e specicano le regole ditrattamento associate a ciascunusso di traco. L’entità basecon cui viene rappresentato egestito il traco in OpenFlow èper l’appunto il usso di pacchet-ti ( ow); quest’ultimo è denito

    da una regola di classicazioneottenuta specicando il contenu-to di opportuni campi dell’inte-stazione tramite una entry della

     ow table. Il protocollo Open-Flow permette quindi al pianodi controllo di denire in modoessibile e dinamico le regole di

    instradamento e trattamento deipacchetti appartenenti ai diversiussi di traco.Normalmente l’implementazionedelle tabelle di classicazione deipacchetti, che presiedono alla de-nizione dei ussi e alla relativeregole di inoltro, è una caratteristi-ca proprietaria del particolare ap-parato di networking. Per superarequesto modello, OpenFlow miraad individuare e specicare ed arendere accessibili attraverso ilprotocollo, un insieme di funzionisupportate dalla maggior parte dei

    router o switch commerciali. L’o-biettivo principale consiste quindinel denire un modello astrattodell’elemento che esegue il forwar-ding dei pacchetti, rendendoloprogrammabile attraverso un in-terfaccia aperta e standard.Uno schema molto semplicatodell’architettura OpenFlow è ri-portato nella Figura 2 seguente.In particolare lo schema di prin-cipio fa riferimento alla versione

    base dell’architettura, come de-nita dalla specica OpenFlow nel-la versione 1.0.I principali elementi funzionalidel sistema, come si osserva dallagura, sono i seguenti:1) una tabella (Flow Table) i cui

    elementi (entry) definiscono i

    Feature

    NorthBound API

    Applicazioni

    Network OS

    Firmware

    CPU NPU ASIC CAM...

    HAL(Hardware Abstraction Layer)

    OpenFlow

    SDN Controller

    Packet Forwarding

    (routing, switch, ecc.)

    Figura 1 - Rappresentazione dell’architettura di rete SDN

    Scope of OpenFlow Switch Specification

    Controller

    OpenFlow

    Protocol

    SSLsw Secure Channel

    OpenFlow Switch

    Flow Tablehw

    PC

    Figura 2 - Schema di principio di un nodo OpenFlow

    33

  • 8/19/2019 NT1-4-2013.pdf

    5/14

    flussi e le azioni associate, de-terminando il trattamento daapplicare ai pacchetti apparte-nenti ai flussi stessi;

    2) un canale sicuro (Secure Chan-nel ) tra il nodo ed un processodi controllo remoto (control-ler), che consente lo scambiodi pacchetti e messaggi di co-mando;

    3) il protocollo OpenFlow, comeinterfaccia di comunicazionestandard ed aperta tra il nodoed il controller.

    In linea di principio si può di-

    stinguere un nodo nativo Open-Flow, in grado di svolgere tutte lesue funzioni unicamente tramiteprogrammazione remota da par-te di un controllore ed un nodotradizionale (es. router o switchcommerciale), che sia anche ingrado di ricevere ed interpreta-re comandi mediante OpenFlow.Nel seguito, indicheremo questotipo di apparati con il terminenodo OpenFlow ibrido, in uso in

    ambito ONF, ente incaricato dellosviluppo degli standard su SDN/OpenFlow. I nodi ibridi rappre-sentano infatti lo scenario più re-alistico, nell’ipotesi di un’introdu-zione in rete della tecnologia.Gli elementi contenuti nella FlowTable (le versioni più recenti dellaspecica prevedono la presenza dipiù tabelle in cascata) specicanocome devono essere gestiti i diver-si ussi di pacchetti. Le azioni di

    base, che il nodo deve OpenFlowdeve supportare sono:1) inoltrare il pacchetto verso una

    determinata porta di uscita,2) incapsulare il pacchetto e spe-

    dirlo al controller attraversol’interfaccia di comunicazio-ne; tipicamente questa azione

     viene applicata al primo pac-chetto di un nuovo flusso, ilcontroller potrà poi decideredi configurare un nuovo entry

    nella tabella per specificare iltrattamento dei pacchetti suc-cessivi; infine, nulla vieta, incasi particolari, di inviare tuttii pacchetti di un flusso verso ilcontroller per la loro elabora-zione;

    3) scartare i pacchetti apparte-nenti al flusso;

    4) trattare i pacchetti secondo lenormali procedure di forwar-ding del nodo (nel caso di nodiOpenFlow ibridi).

    Glisviluppirecenti

    2.2La denizione dell’architetturaOpenFlow ha subito delle evolu-zioni rispetto alla versione inizia-le da quando è stata fatto oggettodi studio e specica da parte diONF ed ha visto parallelamenteun sempre maggiore coinvolgi-mento da parte dell’industria. Adierenza della semplice schema-

    tizzazione discussa in precedenzaa titolo esemplicativo, il modellodi nodo OF attualmente denitodalla versione più recente dellaspecica (Versione 1.3) prevede lapresenza di una sequenza di  owtable in cascata, al ne di consen-tire una maggiore essibilità neltrattamento dei pacchetti.Inne è bene notare che, se l’in-troduzione di un livello di inter-facciamento aperto verso i dispo-

    sitivi di forwarding rimane unodei capisaldi dell’architetturaSDN, comincia ad emergere, inseno alla comunità scientica eindustriale che lavora alla de-nizione di OpenFlow, l’idea chel’astrazione supportata dalle ver-sioni di OpenFlow attualmentein corso di specica (versioni 1.x)sia soggetta a limiti che possonoostacolare la piena applicabilitàdella tecnologia.

    Il principale limite identica-to, all’interno della stessa ONF,per il modello corrente, consistenel fatto che la rappresentazionesemplicata su cui si basa attual-mente OpenFlow non è in gradodi veicolare agevolmente le infor-mazioni sulla logica di forwardingche l’applicazione intende im-plementare, rendendo dicile senon talora impossibile fare levasulle funzionalità messe a dispo-sizione dall’hardware. Anche nelmodello corrente, la rappresen-tazione consiste in una sequenza

    di tabelle e obbliga l’applicazionea ragionare a basso livello, man-cando in denitiva la possibilitàdi esprimere in termini concisiil comportamento (il cosiddetto forwarding behavior ) end-to-enddesiderato.Questa è la ragione principale percui in ambito ONF è stato istitu-ito di recente un nuovo gruppodi lavoro incaricato della de-nizione del modello astratto del

    piano di forwarding del nodo.Sarà poi compito di un opportu-no HAL (Hardware AbstractionLayer ) presentare ai livelli supe-riori tale astrazione (Figura 1),interpretando i comandi prove-nienti dal controllo. Naturalmen-te, la denizione del livello HALnon rientra tra i compiti di ONF;trattandosi di un aspetto speci-co legato alle diverse implemen-tazioni tecnologiche dei vendor,

    spetta a questi ultimi svilupparetale strato di adattamento sul lorohardware proprietario.Parallelamente all’iniziativa direvisione di OpenFlow scaturitada ONF, si segnalano altre criti-che mosse al modello corrente daparte di esponenti della comunitàscientica. Ad esempio, secondoun parere autorevole [5], il proto-collo OF, così com’è denito oggi,sarebbe troppo complesso per un

    34

  • 8/19/2019 NT1-4-2013.pdf

    6/14

     S P E  C I  A L E 

     G  O V E R N A N  C E 

     S E  C  U R I  T Y 

    N  U  O V E 

    R E T I  

    P R I  V A  C Y 

    impiego nel core della rete, a sca-pito della sua scalabilità, ed invecetroppo semplicato per soddisfa-re i requisiti di maggiore ricchez-za funzionale tipici dell’edge diservizio. Da questa critica conse-gue la proposta di dierenziare le

     versioni del protocollo a secondadell’ambito di applicazione; sug-gerendo un’implementazione sof-tware della versione destinata acontrollare i nodi edge della rete,per una maggiore essibilità edevoluzione della tecnologia, man-tenendo invece un prolo molto

    semplice per il core della rete abenecio della scalabilità e del co-sto ma anche della compatibilitàin ambiente multi-vendor.

    Illivellodeicontrollercomesistema

    operativodirete2.3

    Come si nota nella Figura 1, unodegli elementi che compongo-no l’architettura SDN è costituito

    dallo strato di cui fanno parte icontroller. Vale la pena ricordare che tradi-zionalmente nelle reti a pacchettole funzionalità del piano di con-trollo e quelle del piano dati sonostrettamente accoppiate; ossiache sono gli stessi dispositivi cheeettuano il forwarding del tra-co a decidere come trattare e doveinoltrare i pacchetti.Da questo punto di vista, il para-

    digma SDN/OpenFlow introduceinvece, come già accennato, unprincipio di disaccoppiamento trapiano di controllo e di forwarding.L’approccio adottato prevede discorporare le funzionalità delpiano di controllo ed assegnarlead elementi dedicati. Ciascunodei controller, a sua volta, gesti-sce uno o più nodi che eettuanoil forwarding dei pacchetti. Unodegli aspetti salienti della visio-

    ne SDN è quindi la possibilità didisegnare le applicazioni consi-derando la rete come se fosse go-

     vernata da un piano di controlloconcettualmente centralizzato,invece che con un sistema com-plesso e distribuito. Le applicazio-ni possono quindi implementarele loro logiche di controllo astra-endo dalla complessità sica dellarete, sarà compito dei controllerpresentare una vista unica, glo-bale e logicamente centralizzata,gestendo la topologia sica dellarete e la distribuzione delle infor-

    mazioni di stato necessarie ad im-plementare le logiche di servizio.Lo strato di controllo dell’archi-tettura SDN sarà generalmentecomposto da un ecosistema dimoduli software, di cui il princi-pale nucleo è costituito dal con-troller. Sebbene non vi sia unadenizione completamente uni-

     voca e universalmente condivisadi controller, un punto fermo èrappresentato dal fatto che esso

    ha il compito di terminare l’in-terfaccia OpenFlow (vedi Figura1). Inoltre questo modulo oreun’interfaccia di programmazio-ne verso le applicazioni, sianoesse interne o esterne allo stratodi controllo stesso. È quella chein ambito ONF viene convenzio-nalmente indicata con il terminedi “northbound” API, mediante laquale le applicazionipossono fare uso delle funziona-

    lità oerte dal controller. Questostrato dell’architettura SDN puòessere visto più in generale comel’analogo di un sistema operativodi rete (Network OS), come taledeve orire varie funzionalità disupporto, quali fra l’altro la ge-stione della comunicazione framoduli e l’aggiunta di nuove com-ponenti.Se l’astrazione presentata dall’ar-chitettura SDN alle applicazioni

    è quella di un controllore logica-mente centralizzato, dal punto di

     vista realizzativo sono possibilidiverse scelte progettuali. In lineadi principio, quella di un elemen-to di controllo sicamente centra-lizzato è un opzione possibile, eforse adatta per ambiti molto cir-coscritti, quali una rete sperimen-tale o un campus universitario,ma certamente non adeguata peril dispiegamento in reti di produ-zione. La centralizzazione di unelemento così critico per il fun-zionamento della rete comporta

    infatti evidenti limiti dal punto di vista di: prestazioni, in particolaretempi di risposta, a causa dei ri-tardi di propagazione dovuti alledistanze geograche, adabili-tà, in termini di raggiungibilità edisponibilità dell’elemento e sca-labilità. Questo signica che l’ar-chitettura del controllo dovrà ingenerale essere composta da ele-menti sicamente replicati e di-stribuiti, ma capaci di comportar-

    si nel complesso come un piano dicontrollo logicamente centraliz-zato. Naturalmente un certo gra-do di distribuzione dei controllerrichiede la gestione delle usua-li problematiche di consistenzadelle informazioni di stato tipi-che dei sistemi distribuiti. I varicontroller dovranno poi essere ingrado di dialogare tra loro, attra-

     verso opportune interfacce “oriz-zontali”, in particolare nel caso in

    cui essi appartengano a domini direte dierenti dal punto di vistageograco e amministrativo.Quindi, riassumendo, dal puntodi vista dell’organizzazione delpiano di controllo la vera novitàintrodotta da SDN non sta nel-la sua centralizzazione, peraltrologica, bensì nella possibilità disvincolarne la topologia da quelladei nodi di rete che eettuano ilforwarding del traco.

    35

  • 8/19/2019 NT1-4-2013.pdf

    7/14

    Lavirtualizzazionedirete2.4

    Un ulteriore ingrediente che è par-te integrante della visione SDN re-lativamente allo strato di NetworkOS è rappresentato dalla virtua-lizzazione di rete (si veda anche ilriquadro di testo su questo argo-mento). Infatti, analogamente acome, nel mondo del computing,l’introduzione delle tecnologiedi virtualizzazione ha consentitopartizionare e condividere le ri-sorse elaborative hardware, sotto

    forma di macchine virtuali, tra piùistanze di sistemi operativi, si puòpensare di applicare dei principidi virtualizzazione (slicing) anchealle risorse di rete.L’obiettivo della virtualizzazio-ne di rete, nel contesto Open-Flow/SDN, consiste dunque nelricavare delle partizioni virtualidell’infrastruttura di rete si-ca, in modo da permettere a piùistanze di controllo e rispettive

    applicazioni di utilizzare la slice di rete assegnata, come se fossea tutti gli eetti dedicata e com-pletamente isolata dalle altre reti

     virtuali che insistono sulla me-desima infrastruttura hardware.Le tecniche di virtualizzazionedovrebbero consentire ai diversisoggetti che condividono l’infra-struttura ed alle relative applica-zioni di implementare protocollie schemi di indirizzamento total-

    mente indipendenti.In questo senso, già oggi nell’am-bito dei data center e delle archi-tetture di cloud computing, le tec-nologie di virtualizzazione, comead esempio gli switch virtualizzati(vSwitch) realizzati all’interno deimoduli di gestione delle macchi-ne virtuali, i cosiddetti hypervisor ,giocano un ruolo chiave nell’e-

     voluzione di queste soluzioni erappresentano una realtà ormai

    aermata dal punto vista com-merciale.Naturalmente diversi e più artico-lati sono i requisiti ed i problemida arontare per esportare le tec-nologie di virtualizzazione anchenell’ambito delle reti di telecomu-nicazione geograche, tuttavia visono segnali di una possibile evolu-zione proprio in questa direzione.

     Ad oggi, invece, le tecniche persupportare dei principi di virtua-lizzazione in un ambiente gene-rico di rete sono ancora in fase disviluppo e le implementazioni

    disponibili sono limitate. Si trattasostanzialmente di strumenti de-stinati ad applicazioni in contestisperimentali e di ricerca, come ilsoftware FlowVisor [6], sviluppatonell’ambito del framework Open-Flow. Come le tecnologie di hyper-visor   si situano tra l’hardware dicomputing ed il sistema operativo,infatti, il FlowVisor si colloca tra ilcontroller OpenFlow ed il piano diforwarding, introducendo nell’ar-

    chitettura un meccanismo di vir-tualizzazione (slicing) di rete.Il FlowVisor si incarica di garanti-re che le diverse istanze di control-lo siano in grado di vedere e gesti-re solo la slice  a loro assegnata,assicurandone l’isolamento dallealtre slice  congurate in rete. Daun punto di vista implementativo,il FlowVisor si inserisce in modotrasparente, in modalità  proxy,tra l’interfaccia OpenFlow ed il

    controller, intercettando ed ela-borando i messaggi scambiati. IlFlowVisor costituisce un’imple-mentazione ancora embrionaledei principi di virtualizzazione epresenta alcune limitazioni, peresempio le topologie virtuali pos-sono essere costituite solo da sot-toinsiemi della topologia sica.Tuttavia si può sicuramente aer-mare che le tecnologie di virtua-lizzazione della rete costituiscono

    in prospettiva una componentequalicante dell’architettura SDNe potenzialmente in grado, quan-do mature, di abilitare nuovi edecaci modelli di condivisionedelle infrastrutture di rete.

    Alcuni scenari e possibili vantaggi perl’Operatore3

    L’interesse per il paradigma SDNè anche testimoniato dal crescen-te numero di iniziative interna-zionali di carattere industriale e

    da una serie di attività di sviluppospeciche, prototipazione e pre-standardizzazione, nonché dalsorgere di start-up.In sintesi, se da un parte il para-digma SDN potrebbe permetteredi attuare più facilmente azioni dicongurazione e ottimizzazionedelle risorse di rete e dall’altra par-te, l’introduzione di diversi livellidi astrazione di rete coniugatacon la virtualizzazione integrata

    delle risorse IT e di rete potrebbepermettere di estendere alle rete iparadigmi attualmente utilizzatiall’interno dei Data Center.La migrazione dell’intelligenzadel piano di controllo dagli ap-parati ad un sistema logicamentecentralizzati potrebbe favorire losviluppo di una nuova generazio-ne di software router ad alte pre-stazioni (100 o più Gbps) basati suhardware standard. Il throughput

    di un router è fondamentalmentelimitato dal routing processing(che detta il tradeo tra numerodi porte e relative banda per con-nessione): il paradigma SDN po-trebbe permettere il superamentodi questa limitazione, rendendopossibile attuare in rete delle ri-dondanze (ad es. over-provisio-ning della connettività virtuale)secondo schemi ad oggi impossi-bili, o introducendo un alto livello

    36

  • 8/19/2019 NT1-4-2013.pdf

    8/14

     S P E  C I  A L E 

     G  O V E R N A N  C E 

     S E  C  U R I  T Y 

    N  U  O V E 

    R E T I  

    P R I  V A  C Y 

    di essibilità e programmazionenell’utilizzo delle risorse di rete.Nel seguito di riportano alcuniesempi di attività internazionalidi ricerca e sviluppo.Il progetto FP7 SPARC “Split ar-chitecture carrier class networks”,nanziato dalla Comunità Euro-pea e coordinato da Deutsche Te-lekom, ha portato allo sviluppo esperimentazione di nodi di retebasati sul disaccoppiamento deipiani di controllo e forwarding.I prototipi di nodo sviluppatinel progetto SPARC si basano su

    piattaforme hardware fornite daCavium, Broadcom ed Emerson.Inoltre, in linea con questi svilup-pi, Deutsche Telekom sta speri-mentando l’utilizzo di soluzionialla OpenFlow/SDN nell’ambitodello sviluppo della rete green-eld TeraStream dispiegata inCroazia (gura 3). L’architettu-ra punta a sfruttare la potenza dicalcolo dei Data Centre dell’Ope-

    Could Service Center

    (TV, IMS,CDN, OTT,...)

    Could Service Center

    (TV, IMS,CDN, OTT,...)

    DE intern

    DWDM

    DWDM

    xDSL OLT   Mobile   FTTx

    L2 Agg L2 AggL2 Switch

    R2 R2

    R1 R1 R1R1

    Figura 3 – TeraStream Architecture (Fonte DT)

    Example: the virtual network provided to a user is in the form of a single-star switched network 

    Virtual networks (slices)

    Physical network IT resources

    NW resources

    Figura 4 – Visione di NTT sulla rete del futuro: astraz ione e integrazione di risorse di rete e IT (Fonte NTT) 

    ratore (attestati ai nodi R2) per lacentralizzazione di alcune logichedi controllo di rete e per l’ottimiz-zazione di alcuni processi di ge-stione.

     Virtualizzazione, programmabi-lità e integrazione delle risorsedi rete e IT sono le caratteristicheprincipali della visione di NTT peril futuro della rete. L’astrazione

    37

  • 8/19/2019 NT1-4-2013.pdf

    9/14

     virtuale delle risorse permette-rebbe l’esercizio di una moltepli-cità di reti logiche (overlay) coe-sistenti ma separate sulla stessainfrastruttura sica.La programmabilità ai diversi li-

     velli di rete (con interfacce stan-dard) aumenterebbe ulteriormen-te la essibilità nella fornitura diservizi (Figura 4).In gura 5 è illustrato un esempiodi scenario di utilizzo di SDN perl’interconnessione di data centrein corso di sviluppo in TelefonicaI+D.

    Le applicazioni (attraverso l’SDNOrchestrator) potrebbero riserva-re le risorse IT e di rete in manieraintegrata, secondo i requisiti ri-chiesti e per il tempo necessarioad eseguire determinati task, oper attuare migrazioni tra diversi

    Application

    SDN Orchestrator

    Elastic Core Network Data

    CenterA

    DataCenter

    B

    Coordination of the IT and

    network resources to optimally

    used the overall resources

    Automatic provision based on

    standard interfaces

    OpenflowOpenflow

    NorthBound

    Interface

    Provisioning,Discovery,Monitoring

    Figura 5 – Interconnessione di Data Centre (Fonte Telefonica I+D) 

    Figura 6 – Dynamic Enterprise Cloud (Fonte Verizon)

    Customer Data Centers,

    Sensors, etc.

    ANC - Application Network Controller

    1. Customer requests Cloud Computing (CC) service instance

     2. CC service checks resourcestatus, commands resourcechanges as needed 

    5. CC servicereleases all resources, updates status

    3. Customer executes Cloud Computing (CC) application

    4. Customer releasesCC service instance

    TNC - Transport Network Controller

    CE

    CE

    PE

    PE

    PE

    PE

    PE

    CE

    CE

    PE

    Virtual Machines

    Virtual Machines

    Storage

    Processing

    Apps

    Storage

    Processing

    Apps

    Access Transport

    Network 

    Access Transport

    Network 

    Backbone

    Transport Network 

    CC ServiseController

    (ANC)

    TNC

    TNC

    TNC

    server. È il modello del sistemaoperativo di rete.Un modello molto simile è ilDynamic Enterprise Cloud di Ve-

    rizon (gura 6), dove nuovamentericorrono i temi della virtualizza-zione, programmabilità e integra-zione delle risorse di rete e IT.

    38

  • 8/19/2019 NT1-4-2013.pdf

    10/14

     S P E  C I  A L E 

     G  O V E R N A N  C E 

     S E  C  U R I  T Y 

    N  U  O V E 

    R E T I  

    P R I  V A  C Y 

    Posizionamento dei Vendor 4

    L’architettura SDN ha mostrato lacapacità di valicare i conni del-la ricerca accademica, all’inter-no della quale ha avuto origine ilprotocollo OpenFlow, e di aer-marsi concretamente nell’ambitodell’industria come paradigmaemergente di architettura di rete.Come ogni soluzione potenzial-mente in grado di portare tra-sformazioni anche signicativenel comparto industriale di ri-

    ferimento, il paradigma SDN haprodotto reazioni diversicate daparte dei soggetti del settore, edin particolare dei vendor. Inten-diamo riferirci qui in primo luogoai vendor presenti nel segmentodi mercato delle piattaforme direte per i service provider, senzaperaltro trascurare ciò che avvienein settori adiacenti, le soluzioni dinetworking per le reti enterpri-se e i data center. Per cominciare

    dalle realtà più pronte a muoversinel mercato che le nuove oppor-tunità tecnologiche sono in gradodi creare, partiamo dal caso dellenumerose startup che sono nateper esplorare questo lone.Fra tutte, possiamo citare Nicirae BigSwitch, entrambe fondate daesponenti di primo piano dell’u-niversità di Stanford che, lo ricor-diamo, è stata l’incubatore delleattività su SDN/OpenFlow. En-

    trambe hanno orientato i loro svi-luppi verso uno sbocco commer-ciale nel segmento delle soluzionidi networking per il cloud com-puting ed i data center. In questoambito, OpenFlow viene impie-gato come elemento nell’ambitodi tecnologie di virtualizzazionedi rete. In particolare, Nicira, cheha sviluppato la piattaforma NVP( Network Virtualization Platform)basata sulla tecnologia Open

     vSwitch, è stata recentemente ac-quisita da VMware, leader nelletecnologie di virtualizzazione. Al-tro gruppo di vendor è rappresen-tato da costruttori come HP, IBMe Brocade, che dispongono di li-nee di prodotto basate su apparatidi networking destinati in primoluogo al segmento delle reti en-terprise/campus e dei data center.Questi vendor hanno già annun-ciato la disponibilità commercialedi prodotti in grado di supportareil protocollo OpenFlow; essi sonoinoltre tra gli esponenti più attivi

    in questo momento all’interno deigruppi di lavoro di ONF. Anche i tradizionali fornitori ditecnologie per le reti dei serviceprovider stanno seguendo con at-tenzione questo lone ed elabo-rando le strategie per incorporareelementi della soluzione SDN neipropri prodotti. Si segnalano adesempio vendor come NEC cheproprio facendo leva sul temaSDN/OpenFlow stanno cercan-

    do di riposizionarsi sul mercatonel settore del networking. NECè uno dei vendor particolarmen-te coinvolti nelle attività in ONFed ha annunciato una soluzione,l’architettura denominata Pro-grammableFlow, che introduceprincipi di programmabilità e di

     virtualizzazione nei dispositivi direte. Anche altri costruttori aer-mati di apparati di networking,come ad esempio Cisco e Juniper,

    hanno inserito il tema SDN all’in-terno delle loro strategie evolutivedi prodotto.Generalmente viene prevista l’a-pertura di interfacce che consen-tono in qualche misura la pro-grammabilità dei nodi di rete; disolito l‘interazione con la piat-taforma avviene a livello più altorispetto a quanto prevede il pro-tocollo OpenFlow, e talvolta sonopresenti aspetti proprietari. In

    sostanza, la losoa che in questomomento alcuni vendor propon-gono consiste in un approccio chepotremmo denire ibrido. Il con-trollo rimane fondamentalmen-te a bordo dei nodi e distribuito,ma le piattaforme si aprono per

     veicolare informazioni e accettareanche comandi di congurazione,relativamente ad alcuni aree fun-zionali, da elementi (controller)esterni.In questo senso, per esempio,molti si stanno orientando adesportare verso le applicazioni

    informazioni sulla topologia e lostato dei nodi, anche se ciò con-trasta con la losoa SDN, cheprevede invece di creare livelli diastrazione progressivi, in modo darendere trasparente la complessi-tà sottostante allo strato applica-tivo. In ogni caso, l’introduzionedi principi di apertura rappresen-ta una novità per le strategie dei

     vendor incombenti.

    Attività internazionali5

    La notevole trazione che il temaSDN sta esercitando sull’industriaha fatto sì che siano state avviatediverse iniziative per cercare didenire delle soluzioni condivi-se e dei protocolli interoperabili.Prima fra tutte è l’ONF. Si trattadi una iniziativa relativamente re-

    cente, costituitasi nel marzo delloscorso anno sotto forma di con-sorzio industriale non-prot.La missione principale di ONF èdi promuovere un nuovo approc-cio al networking ispirato ai prin-cipi dell’approccio SDN. In questaprospettiva, il consorzio ONF si èassunto come compito principalequello di presiedere allo sviluppodegli standard fondamentali al ri-guardo, tra i quali, in primo luogo,

    39

  • 8/19/2019 NT1-4-2013.pdf

    11/14

    Ormai da anni una delle tecnologie do-

    minanti nei Data Center è quella di vir-

    tualizzazione: Hypervisor commerciali

    (e.g. VMware vSphere [7]) o Open

    Source (e.g. XEN [8]) permettono di

    utilizzare un server sico per realizza-

    re istanze di server virtuali gestiti da

    organizzazioni differenti e che utiliz-

    zino eventualmente sistemi operativi

    diversi.

    Le tecnologie di virtualizzazione pos-

    sono essere potenzialmente impiega-

    te nel dominio di rete con due diversi

    obiettivi:

      utilizzo di una stessa infrastruttura

    sica per realizzare più reti virtuali,

    appartenenti a soggetti diversi;

      utilizzo di una stessa piattaforma har-

    dware per realizzare più funzionalità

    di rete.

    Il primo obiettivo è in realtà già indiriz-

    zato da anni attraverso l’impiego della

    tecnologia MPLS per realizzare reti pri-

    vate virtuali (Virtual Private Network) dilivello 2 o livello 3, che utilizzano piani

    di indirizzamento eventualmente so-

    Network Virtualization

    vrapposti; attraverso le soluzioni Car-

    rier Supporting Carrier è anche possibi-

    le condividere una stessa infrastruttura

    tra più operatori. I vincoli delle soluzioni

    attuali sono da una parte l’impossibili-

    tà di applicare alle diverse partizioni di

    rete soluzioni completamente disgiun-

    te (tutte le reti virtuali condividono la

    tecnologia IP/MPLS), dall’altra alcune

    limitazioni quali la “granularità’” con cui

    è possibile associare il trafco ad una

    data rete virtuale (tipicamente una por-

    ta logica e non un singolo usso) o la

    limitata dinamicità.

    Il secondo obiettivo si inserisce nel di-

    battito su un dilemma tecnologico con

    cui da anni devono confrontarsi i co-

    struttori di apparati delle reti dati: realiz-

    zazione delle funzioni in hardware o in

    software. Negli ultimi 10-15 anni si è os-

    servato una progressivo spostamento di

    funzionalità negli apparati (forwarding,

    accodamento differenziato, ltraggio del

    trafco, …) da una realizzazione in sof -tware ad una realizzazione in hardware.

    Questo ha permesso la realizzazione di

    apparati con prestazioni via via crescen-

    ti in grado di contrastare la crescita del

    trafco mantenendo i costi contenuti. Il

    perdurare di questa tendenza è tuttavia

    oggi non così scontato:

      lo sviluppo di ASIC in grado di sup-

    portare sempre nuove funzionalità a

    velocità più elevata è sempre più com-

    plesso e costoso e richiede tempi mol-

    to lunghi (centinaia di risorse coinvolte,

    tempi nell’ordine di 18-24 mesi);

      le nuove funzionalità introdotte all’in-

    terno delle reti sono sempre più com-

    plesse;

      l’ingegnerizzazione di nuovi servizi

    in tempi relativamente brevi richie-

    derebbe un’elevata essibilità delle

    macchine;

      lo sviluppo tecnologico di server e

    schede di rete non specializzati può

    contare su un mercato molto più am-

    pio.

    Sulla base di questi fattori viene quindi

    proposto un ritorno al passato con l’uti-lizzo di hardware non specializzato per

    realizzare funzionalità di rete: in par -

    la specica del protocollo Open-Flow. ONF è governata da un bo-ard costituito da rappresentantidi Deutsche Telekom, Facebook,Google, Microsoft, NTT, Verizone Yahoo. Anche Telecom Italia è

    recentemente entrata a fare par-te del consorzio ONF, che anno- vera ormai oltre 70 membri, tracui diverse altre aziende di rilievocome: Cisco, HP, Juniper, IBM,Ericsson, VMware, NEC, Orangee Comcast.L’attività di specica di ONF èorganizzata in gruppo di lavoro.L’aspetto centrale del lavoro di de-nizione degli standard è rappre-sentato attualmente da OpenFlow,

    sia in termini di modello dell’har-dware di rete che di protocollo. Aquesto riguardo sono al momentoattivi principalmente due gruppidi lavoro: il WG Extensibility edil WG Forwarding Abstractions,

    di recente costituzione. Il primoha il compito di evolvere la spe-cica attuale, individuando edintroducendo estensioni volte adincrementarne la essibilità e laricchezza funzionale. Mentre ilsecondo si propone di ripensareil modello astratto del nodo conun duplice obiettivo; da un lato,renderne più agevole l’implemen-tazione sull’hardware piuttostoeterogeneo, per caratteristiche

    ed architettura, dei dispositivi direte; dall’altro, permettere alle ap-plicazioni di controllo di esprime-re in modo più conciso ed ecaceil cosiddetto  forwarding behaviordesiderato, senza dover ragionare

    in termini di compilazione di unnumero imprecisato di singole ow table. Accanto ai due grup-pi di lavoro citati ve ne sono poialtri i cui compiti riguardano peresempio la denizione del model-lo dei nodi ibridi (WG Hybrid ),arontando le problematiche diconsistenza nella gestione dellerisorse derivanti dalla presenzadi piani di controllo distinti, op-pure gli aspetti di congurazione

    40

  • 8/19/2019 NT1-4-2013.pdf

    12/14

     S P E  C I  A L E 

     G  O V E R N A N  C E 

     S E  C  U R I  T Y 

    N  U  O V E 

    R E T I  

    P R I  V A  C Y ticolare ad esempio le funzionalità ad

    oggi fornite da appliance (NAT, Firewal-

    ling, Deep Packet Inspection), quelle

    fornite dagli apparati di Core Network

    Mobile (GGSN, EPC, MME) o quelle

    fornite dagli apparati di edge della rete

    ssa (BRAS, PE). In questo contesto

    le funzionalità diventano istanze SW

    associate a macchine virtuali che con-

    dividono una infrastruttura di server -

    sici distribuiti sulla rete o concentrati in

    Data Center di rete.

    Un interrogativo rispetto a questa pro-

    posizione è sicuramente quello delle

    prestazioni: è scontato che l’impiego

    di hardware non specializzato non per-

    metta di ottenere le stesse prestazioni

    attuali per realizzare alcune funziona-

    lità, quindi le risorse computazionali

    necessarie saranno quantitativamente

    maggiori; l’interrogativo diventa quindi

    se il costo complessivo di una architet-

    tura di rete basata sul paradigma “Net-

    work Virtualization” sia interessante ri-spetto alle soluzioni attuali come effetto

    delle economie di scala sul hardware

    general purpose e della maggiore con-

    correnza sulle componenti software, o

    se sia più conveniente un approccio

    meno innovativo che cerchi di coniuga-

    re hardware specializzato con funzioni

    virtualizzate, o se semplicemente, nel

    medio periodo, questa proposizione

    non sia ancora sostenibile.

    I vantaggi legati all’impiego di questa ar-

    chitettura vanno tuttavia al di là del sem-

    plice risparmio economico: come all’in-

    terno dei Data Center la soluzione abilita

    un livello di essibilità ad oggi impensato,

    permettendo di accendere le funzionalità

    a seconda delle esigenze nei punti di del-

    la rete più opportuni, realizzare ridondan-

    ze secondo schemi ad oggi impossibili,

    rinnovare le piattaforme hardware senza

    impatti sui servizi, …

    Per poter avere questi vantaggi ci si

    trova tuttavia ad affrontare una pro-

    blematica analoga a quelle che sta

    ad oggi diventando una criticità per i

    Data Center: come realizzare in ma-niera semplice e scalabile la mobilità

    delle Virtual Machine (su cui in questo

    caso sono istanziate le funzionalità di

    rete) sia all’interno di un dato sito tra

    più macchine siche, sia in un contesto

    Cloud tra siti diversi. Da qui il legame

    tra SDN e Network Virtualization che

    per altri aspetti potrebbero essere con-

    siderati temi ortogonali: la separazione

    del piano di controllo dal forwarding o

    l’apertura di API verso lo strato applica-

    tivo non sono necessari per realizzare

    un’architettura in linea con gli obiettivi

    della Network Virtualization; potrebbe-

    ro tuttavia essere un elemento utile per

    gestire la mobilità delle Virtual Machine

    nello stesso modo come soluzioni ba-

    sate su Openow sono ad oggi consi-

    derate all’interno dei Data Center per

    risolvere lo stesso problema ■

    Per approfondimenti

    http://www.blog.telecomfuturecentre.it/

    (Confguration  & Management),di validazione (Testing & Inter-operability) e di denizione deiprincipi architetturali ( Architec-ture & Framework ). Inne, meri-ta di essere menzionata l’attività

    sulla denizione della cosiddetta Northbound Interface, che ha l’o-biettivo di denire l’interfacciaesposta dallo strato di NetworkOS verso le applicazioni.

     Anche in IETF il tema SDN hastimolato il confronto sul coin-

     volgimento e sul possibile ruolodell’ente da sempre preposto alladenizione degli standard per ilmondo Internet nell’ambito diquesto nuovo lone, dando ori-

    gine ad alcune prime iniziative alriguardo. È stata proposta la cre-azione di un gruppo di lavoro suSDN, ma la discussione che si èsviluppata non è per il momentoapprodata ad una decisione na-

    le. Tenendo conto del mandatoprecipuo di IETF, il dibattito è sta-to per lo più centrato sull’eettivanecessità di denire nuovi proto-colli per rispondere ad esigenzespeciche in questo contesto. Ladiscussione ha arontato tra l’al-tro il tema dell’eventuale ruolo diprotocolli esistenti, derivanti daattività IETF pregresse, in relazio-ne al nuovo lone SDN. È questoil caso del WG NETCONF, che ha

    prodotto soluzioni per sempli-care la congurazione degli ap-parati, oppure del già citato WGForCES [4], che ha specicato unprotocollo per separare piano dicontrollo e forwarding dei nodi

    di rete. In questo quadro, sonoemerse anche nuove proposteper l’apertura della piattaforma direte, come nel caso dell’ IRS (In-ternet Routing System), che miraa consentire alle applicazioni diinteragire con il sistema di rou-ting della rete. Se la discussionein ambito IETF rimane comun-que ancora molto aperta su que-sti temi, nel contesto della IRTF(Internet Research Task Force),

    41

  • 8/19/2019 NT1-4-2013.pdf

    13/14

    42

    altro ente sponsorizzato da IETFe Internet Society, il cui mandatoè di promuovere e condurre la ri-cerca su temi di riconosciuta im-portanza per l’evoluzione di Inter-net, è stato ucialmente creato direcente un gruppo di ricerca suSDN (SDNRG). Parallelamente aqueste iniziative, si sta registran-do un crescente interesse da partedi alcuni Operatori (ad es. Telefo-nica e Deutsche Telekom) per losviluppo (in open source) di unsistema operativo (kernel OS) dinodo SDN.

    In denitiva, lo stato delle attivi-tà internazionali su un tema cosìattuale e di crescente rilievo comeil Software Dened Networking èin continua evoluzione ed è vero-simile che accanto alle iniziativegià in atto altre vedano la luce neimesi a venire.

    Conclusioni

    Il potenziale impatto del para-digma SDN sulle reti del futuropotrebbe essere duplice: mentreda una parte SDN potrebbe por-tare vantaggi economici per gliOperatori in termini di riduzionecosti, dall’altra potrebbe abilitarelo sviluppo di nuovi ecosistemidi servizi ICT, che costituirebbe-ro potenziali opportunità di svi-luppo per gli Operatori a patto in

    cui questi riescano a ritagliarsi unruolo e inserirsi in un modello dibusiness vantaggioso.L’introduzione di diversi livel-li di astrazione di rete coniugatacon la virtualizzazione integratadelle risorse IT e di rete potrebbepermettere di estendere alla retei paradigmi attualmente utilizza-ti all’interno dei Data Center. Lesoluzioni SDN potrebbe permet-tere alle applicazioni di acquisire

    una vista astratta della rete, comese fosse governata da un piano dicontrollo concettualmente cen-tralizzato: diventerebbe quindipossibile implementare logichedi controllo astraendo dalla com-plessità sica della molteplicità diapparati. Il cuore della SDN asso-miglia dunque ad un ecosistemadi moduli software di controllo,interagenti fra di loro e capaci diattuare più facilmente azioni dicongurazione e ottimizzazionedelle risorse di rete: d’altro can-to questa stessa centralizzazione

    logica potrebbe avere dei punticritici, quali ad esempio livelli diprestazioni, adabilità, scalabili-tà e stabilità.L’interesse verso il paradigmaSDN è testimoniato dal crescentenumero di iniziative di carattereindustriale e da una serie di attivi-tà di sviluppo speciche, prototi-pazione e pre-standardizzazione,nonché dal sorgere di start-up diun certo rilievo. Se verrà dimo-

    strata la fattibilità tecnologicadelle reti SDN, a valle di un pro-cesso di standardizzazione, le ri-cadute sull’evoluzione della retedegli Operatori potrebbero essereparticolarmente innovative ■

    Bibliografa

    [1] A. Manzalini, N. Crespi “ Mitigating

    Systemic Risks in Future Networks” inIEEE CAMAD, Barcellona, Settembre

    2012.

    [2] S. Shenker, “The Future of Networ-

    king, and the Past of Protocols”, Open

    Networking Summit 2011.

    [3] N. McKeown, “How SDN will Shape

     Networking”, Open Networking Sum-

    mit 2011.

    [4] IETF RFC 5860 “Forwarding and

    Control Element Separation (ForCES)

    Protocol Specifcation”.

    [5] M. Casado, T. Koponen, S. Shenker,

     A. Tootoonchian, “Fabric: A Retro-

    spective on Evolving SDN ”, Workshop

    HotSDN, Agosto 2012.

    [6] R. Sherwood, G. Gibb, K. Yap, G. Ap-

    penzeller, N. McKeown, G. Parulkar,

    “FlowVisor: A Network Virtualization

    Layer ”, Technical Report, 2009.

    [7] http://www.vmware.com/products/

    datacenter-virtualization/vsphere/

    overview.html 

    [8] http://www.xen.org

  • 8/19/2019 NT1-4-2013.pdf

    14/14

    N  U  O V E 

    R E T I  

    Mario

    Ullio

    ingegnereelettroniconel1990èentratoinAziendadovesièinizialmenteoccupatodiarchitettureeserviziperretimetropolitane.Dal1993al1995hacontribuitoallastandardizzazionediretieserviziATMehapartecipatoallarealizzazionedellaretepilotaATMitalianaepanEuropea.Dal1996haseguitolesperimentazionidisoluzionidiaccessoIPbasatesuADSLelesuccessivefasidideploymentdellareteedeiservizicommercialiperutenzaresidenzialeebusiness.Dal2003

    al2005halavoratosusoluzioniperretimetroEthernetedhacontribuitoalprimodeploymentdiOPM.Dal2006èresponsabilediunprogettoincuièstudiatal’evoluzionetecnologicaearchitetturaledimedio/lungoterminedelleretiIP.

     Antonio

    Manzalini

    ingegnereelettronicoconcertifcazionePMI,èentratoinTelecomItalianel1990edhapartecipatoadiversiprogettidiricercariguardantiretiditrasportoSDHedottico(WDM),occupando

    varieposizionidiresponsabilità.Hainoltrepartecipatoamolteattivitàdistandardizzazione,guidandoalcunigruppidilavoroinITU-T.Attualmentesioccupaditecnologie,sistemiedarchitetturediretiauto-adattativeecapacidiauto-gestione(qualiAutonomic/CognitiveNetworkingeSelf

    OrganizingNetworks).Recentementelesueattivitàcomprendonol’analisiedefnizionediscenaririguardantiilparadigmaSoftwareDefnedNetwork.Èautoredialcunedecinedipubblicazioni,diunlibrosullasincronizzazionedelleretiditelecomunicazioniedicinquebrevettiinternazionali.

     Vinicio

     Vercellone

    ingegnereelettronico,nel1984èentratoinAzienda.DaalloraoperanelsettoreinnovazionediTelecomItalia,dovehainizialmentelavoratonelcampodellosviluppodellatecnicaATMedellesueapplicazioni.Dal1997al2000haricopertoanchel'incaricodidocentepressoilPolitecnicodiTorino.HacontribuitoadattivitàeprogettidiricercanelsettoredelnetworkingIPedMPLSenell’offertadeirelativiservizidirete.Inquestiambitièautoredinumerosibrevettiinternazionaliepubblicazioni.

    Attualmentesvolgelasuaattivitànell'areaDataNetworksInnovation,dovecontribuisceaprogettidiricercasusoluzionidinetworkinginnovativeperleretidati,ambitonelqualesicollocalasuapartecipazionealprogettoeuropeoFP7SAIL.Recentementelesueattivitàdiricercahannoabbracciatoancheilflone

    emergentedelSoftwareDefnedNetworking.

    43Usa il tuo

    smartphone per 

    visualizzare

    approfondimenti

    multimediali