Nagios in alta affidabilità con strumenti open sourceBabel
Alta Disponibilità dei servizi, strumenti di monitoraggio, ridondanza fisica e logica delle componenti. Sono questi argomenti cruciali per tutti coloro che all'interno di una attività Data Center sono impegnati nella gestione di servizi Mission Critical.
In questa guida il TechAdvisor Gianpaolo Buono illustra i principi attraverso i quali poter procedere alla configurazione in alta affidabilità di un sistema di monitoraggio basato su componenti Open Source.
Nagios in alta affidabilità con strumenti open sourceBabel
Alta Disponibilità dei servizi, strumenti di monitoraggio, ridondanza fisica e logica delle componenti. Sono questi argomenti cruciali per tutti coloro che all'interno di una attività Data Center sono impegnati nella gestione di servizi Mission Critical.
In questa guida il TechAdvisor Gianpaolo Buono illustra i principi attraverso i quali poter procedere alla configurazione in alta affidabilità di un sistema di monitoraggio basato su componenti Open Source.
Rinnovabili e circular economy: visioni e scenari di sviluppoItaleaf S.p.A.
Intervento di Paolo Ricci - Managing Director TerniEnergia al workshop "Industria verde e orizzonti globali" organizzato da Italeaf e TerniEnergia - Milano, Borsa Italiana - 18 ottobre 2013
Parliamo dell'Internet delle cose e dei Maker, concetti inziali per capire questo nuovo mondo e come la tecnologia può essere applicata ad ogni oggetto.
Presentazione durante il Workshop dal titolo “IoT: interoperabilità e sicurezza del mondo connesso” organizzato dall’Università Politecnica delle Marche Giovedì 29 Maggio - Aula Magna della Facoltà di Ingegneria.
L’intervento illustra i servizi realizzabili attraverso l’introduzione nelle grandi reti Enterprise, dell’architettura di routing BGP/MPLS. In particolare sarà mostrato come, partendo da un backbone base comune, sia possibile realizzare – in modo relativamente semplice – servizi come L3VPN unicast/multicast, L2VPN (Pseudowire e VPLS), trasporto di traffico IPv6.
L’intervento prevede l’illustrazione dell’implementazione su una rete reale di laboratorio costituita da apparati Cisco, sia dell’architettura di routing BGP/MPLS che dei servizi su di essa realizzabili.
Innovazione infrastrutturale per l'erogazione di servizi applicativi su x86. ...festival ICT 2016
Intervento al festival ICT 2013 dal titolo "Innovazione infrastrutturale per l'erogazione di servizi applicativi su x86" di Daniele Ferrario, Data Center Solutions di Cisco.
Abstract
La piattaforma x86 cresce di importanza e si afferma anche per l’erogazione di servizi applicativi critici, rispondendo ad un mercato che necessita di potenza elaborativa affidabile e scalabile ad un costo sempre inferiore. Il suo modello di scalabilità orizzontale richiede che l’incremento di prestazioni dei nodi di calcolo sia sostenuto da un’interconnessione altrettanto efficiente, ad altre prestazioni e facilmente riconfigurabile. Cisco Unified Computing System ridefinisce il paradigma di configurazione e integrazione fra elementi di calcolo e fabric, semplificando le attività di manutenzione per garantire prestazioni ed affidabilità anche ai carichi di lavoro più critici.
Sessione costituita da presentazione e demo del sistema di gestione di Cisco UCS.
Le altre informazioni su http://www.fdtict.it
Rinnovabili e circular economy: visioni e scenari di sviluppoItaleaf S.p.A.
Intervento di Paolo Ricci - Managing Director TerniEnergia al workshop "Industria verde e orizzonti globali" organizzato da Italeaf e TerniEnergia - Milano, Borsa Italiana - 18 ottobre 2013
Parliamo dell'Internet delle cose e dei Maker, concetti inziali per capire questo nuovo mondo e come la tecnologia può essere applicata ad ogni oggetto.
Presentazione durante il Workshop dal titolo “IoT: interoperabilità e sicurezza del mondo connesso” organizzato dall’Università Politecnica delle Marche Giovedì 29 Maggio - Aula Magna della Facoltà di Ingegneria.
L’intervento illustra i servizi realizzabili attraverso l’introduzione nelle grandi reti Enterprise, dell’architettura di routing BGP/MPLS. In particolare sarà mostrato come, partendo da un backbone base comune, sia possibile realizzare – in modo relativamente semplice – servizi come L3VPN unicast/multicast, L2VPN (Pseudowire e VPLS), trasporto di traffico IPv6.
L’intervento prevede l’illustrazione dell’implementazione su una rete reale di laboratorio costituita da apparati Cisco, sia dell’architettura di routing BGP/MPLS che dei servizi su di essa realizzabili.
Innovazione infrastrutturale per l'erogazione di servizi applicativi su x86. ...festival ICT 2016
Intervento al festival ICT 2013 dal titolo "Innovazione infrastrutturale per l'erogazione di servizi applicativi su x86" di Daniele Ferrario, Data Center Solutions di Cisco.
Abstract
La piattaforma x86 cresce di importanza e si afferma anche per l’erogazione di servizi applicativi critici, rispondendo ad un mercato che necessita di potenza elaborativa affidabile e scalabile ad un costo sempre inferiore. Il suo modello di scalabilità orizzontale richiede che l’incremento di prestazioni dei nodi di calcolo sia sostenuto da un’interconnessione altrettanto efficiente, ad altre prestazioni e facilmente riconfigurabile. Cisco Unified Computing System ridefinisce il paradigma di configurazione e integrazione fra elementi di calcolo e fabric, semplificando le attività di manutenzione per garantire prestazioni ed affidabilità anche ai carichi di lavoro più critici.
Sessione costituita da presentazione e demo del sistema di gestione di Cisco UCS.
Le altre informazioni su http://www.fdtict.it
Big Data, Open Data e Open Information:
-Individuarli, Analizzarli e Gestirli: Benefici e Vantaggi;
-Open Data e Open Information: Definizioni e Quadro Normativo;
-Come avviare il processo di apertura dei dati;
La data science è una branca dell’informatica, basata sui dati, che si fonda su conoscenze relative all’integrazione dei dati (Big Data), allo sviluppo di algoritmi matematici (Analisi Predittiva/Machine Learning) e alle capacità tecnologiche: di fatto si concentra e pone il suo massimo vantaggio sulla risoluzione analitica di problemi complessi.
E se vi chiedessi:
Cosa lega le ultime tendenze del cloud alla programmazione degli anni 80?
Quali sono le cose realmente importanti da tenere a mente quando si realizza un'applicazione?
Qual'è la strategia migliore per "inseguire professionalmente" le novità e non diventare rapidamente "obsoleto"?
Cosa si intende per "Pensiero Analogico e Azione Digitale"?
Questo e altro nel nuovo seminario di Pasquale Camastra (che si terrà presso la nostra sede il 14/09/2017 alle ore 17:30), che, questa volta nelle vesti di Evolutionary Architect, racconterà come affrontare le nuovissime tendenze delle Architetture Applicative in Cloud con lo spirito pionieristico di chi ha conosciuto l'informatica grazie al Commodor 64
Secure Development of Android App sometimes requires the use of third party libraries and external frameworks, often expensive or hard to quickly update if vulnerable.The Android SDK and Google Play Services provide security features and services, that allows a developer to take advantage of security enhancements in order to increase the security level of an application.The talk, starting from real common threats, will show how some of these features can be used into the different versions of Android, until the newest Nougat, to mitigate security risks that could afflict a mobile application.
A brief Consulthink S.p.A. Overview:
An ICT consulting company specialized in design and implementation of complex application systems and complete solutions in security and networking environments
Founded in 2004
Has always enjoyed steady growth in terms of revenue and employees
Markets ranging from Government to Public Utilities, as well as TLC operators.
Scenari introduzione Application Service Governance in AziendaConsulthinkspa
La visione Consulthink per la selezione di un'infrastruttura abilitante per l'IT di un'Azienda per la realizzazione della "Application Service Governance",
attraverso un'analisi di mercato e la realizzazione di PoC personalizzate .
Droidcon it 2015: Android Lollipop for EnterpriseConsulthinkspa
With the latest major release of the Android OS, codenamed “Lollipop”, Google is playing its best cards to enter the enterprise market. Android 5.0 Lollipop has introduced new features, security enhancement and upgraded API for device management; it can now be considered a mature operating system to be used in critical environment and a potential major player in the enterprise world. The talk will explore new features such as the “kill switch” factory reset, the smart lock functionality and other innovative security features and improvements. The session will end with a deep technical discussion on the device management extensions offered by Android; it will focus on the new “managed profile” feature for “containerization technology”, based on the integration of Samsung‘s KNOX platform, which offers the ability to run enterprise applications in a secure protected environment and to keep the working and personal spaces independent from each other.
Descrizione delle principali tecnologie abilitanti alla gestione dei Big Data, con particolare attenzione all’ecosistema che gravita intorno al framework Hadoop di Apache.
Breve seminario tenuto da Pasquale Camastra Responsabile Consulthink della
BU Sviluppo Software e Qualità
(it.linkedin.com/in/pasqualecamastra) su un metodo da adottare per lo sviluppo di Software di Qualità da applicare ad approcci, tecniche e contesti diversi.
Nella presentazione vengono introdotte le tematiche inerenti alla conservazione sicura e protetta del materiale crittografico utilizzato da un’applicazione (per il salvataggio cifrato dei dati, autenticazione con il backend, ecc).
Si prosegue poi con la descrizione di alcune delle tecniche e delle metodologie di Key Management disponibili nelle varie versioni di Android.
Il CodeLab al GDG DevFest si è svolto alternando sessioni teoriche a sessioni pratiche di coding.
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
I recenti fatti di cronaca ci ricordano la necessità di proteggere in maniera adeguata gli asset più importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacità di salvaguardare tali valori, di garantirne la massima utilizzabilità e di implementare adeguate misure di monitoraggio ed audit sono sempre più i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore è diventata oggi un’attività vitale per qualunque organizzazione.
2. IPv6
Tra miti e realtà
Mito – L’IPv6 non si usa. Non sarà usato nei prossimi anni e forse non arriverà mai
Realtà – L’IPv6 è già in uso e si sta diffondendo rapidamente
Mito – L’IPv6 è simile all’IPv4, ha solo molti più indirizzi, ma funziona nello stesso modo
Realtà – L’IPv6 è un protocollo nuovo, somiglia all’IPv4, ma è anche molto diverso e presenta
molte nuove caratteristiche
Mito – L’IPv6 è sicuro perché ha un modulo di sicurezza integrato
Realtà – La presenza nativa del modulo IPSEC non rende di per se il protocollo più sicuro
Mito – L’IPv6 evita il NAT, ma il NAT serve anche a fare sicurezza. Si perderà in sicurezza con
l’avvento dell’IPv6 se non si usa il NAT
Realtà – Bisognerà cambiare approccio, ma la stesso livello di sicurezza (e anche superiore)
può essere ottenuto anche senza NAT (RFC4864 Local Network Protection for IPv6)
IPv6
2
Domande: Quanti di noi hanno connettività IPv6 a casa?
Quanti di noi si trovano in ambienti lavorativi in cui si usa
IPv6 o si comincia a testarlo?
3. Fine degli anni ‘80
Problema 1 - Crescita delle tabelle di Routing
Reti IPv4 nei primi anni ‘90 Crescita fino ad oggi
AS6
11.0.0.0
131.40.0.0
194.5.32.0
AS1
16.3.2.0
85.13.0.0
BGP
AS5
89.43.1.0
76.52.32.0
AS2
23.0.0.0
AS3
123.45.6.0
12.2.0.0
208.43.0.0
AS4
8.8.0.0
34.65.13.0
BGP
BGP
BGP
BGP
BGP
BGP
IPv6
3
• A fine anni ‘80 l’IETF si accorge che la crescita indiscriminata delle tabelle
di routing avrebbe potuto impattare negativamente sulla crescita di
Internet
4. 512K Day
12 Agosto 2014
Molti router sul backbone hanno raggiunto il limite hardware sulla
TCAM (512K entry)
E’ stato necessario modificare le impostazioni e riavviare i router
Su molti modelli il limite è di 1 Milione di entry
IPv6
4
5. Huitema - Durand
Problema II - Il rapporto H-D e l’esaurimento degli indirizzi
Host-Density Ratio
0 1
Inefficiente
(Nessun indirizzo usato)
Efficiente
(Tutti gli indirizzi usati)
Analizzano l’efficienza dei piani di numerazione delle reti telefoniche
Definiscono un rapporto noto come Host Density-Ratio
Ipotizzando un HD-Ratio compreso tra 0.7 e 0.9 stimano l’esaurimento
degli indirizzi IPv4 nell’anno 1999 (erano i primi anni ‘90)
IPv6
5
Rete HD-Ratio
Rete telefonica francese (8 numeri) 0.875
Rete telefonica francese (9 numeri) 0.778
6. La reazione dell’IAB/IETF
Soluzioni ai problemi
L’IETF si muove su due binari paralleli
Progettazione e realizzazione di un nuovo protocollo che dovrà risolvere i
problemi in modo definitivo
Progettazione e introduzione di nuove tecnologie su IPv4 per prolungarne
la vita utile, in attesa che il nuovo protocollo sia pronto e si possa
diffondere
IPv6
6
WG IPng
IPv6
RFC 1519 (Sett ’93) – VLSM
RFC 1631 (Maggio ‘94) – NAT
RFC 1918 (Feb ‘96) – Classi Private
RFC 4632 (Agosto ‘06) – CIDR
RFC 6598(Aprile ‘12) – CGN Shared Address Space
IPv4
7. IPv5
Internet Stream Protocol
Protocollo che doveva occuparsi del QoS end to end
Condivideva lo stesso header dell’IPv4, ma aveva Version
Number 5
Si doveva usare in parallelo all’IPv4
Oggi si usa il protocollo RSVP (Resource Reservation Protocol)
per ottenere Hard QoS
IPv6
7
8. IPv6
Step importanti
Il WG “IPng” viene creato nel 1993 e qualche tempo dopo viene
creata la rete 6BONE per la sperimentazione del nuovo
protocollo
6BONE viene ‘chiusa’ il 6 giugno 2006 (6-6-2006) e nello stesso
giorno finisce la sperimentazione del nuovo protocollo
Il Governo Americano nel 2004 comincia la migrazione delle sue
macchine su IPv6, e chiede ai vendor di fornire macchine con
stack compliant al nuovo protocollo
IPv6
8
9. IPv6
Diffusione e migrazione
La migrazione sarà lenta e complessa
I due protocolli (IPv4 ed IPv6) coesisteranno per lungo tempo
Negli ultimi 10 anni non sembra essersi diffuso all’interno delle reti
DOMANDE:
Qualcuno lo usa ?
Quanto ?
Si sta diffondendo ?
IPv6
9
FASE I
INTERNET SERVICE PROVIDER
FASE II
SITI AZIENDALI E INTRANET
10. IPv6
Cosa si sta facendo per facilitarne la diffusione
I moderni sistemi operativi danno precedenza allo stack IPv6
RIPE non assegna più indirizzi IPv4 ai LIR a meno che non si
richieda un prefisso IPv6
RIPE non assegna altri indirizzi IP se non si arriva almeno ad un
HD Ratio pari a 0.95
IPv6
10
11. IPv6
Percentuale di AS che annunciano reti IPv6
IPv6
11
I grafici misurano la percentuale di reti che annunciano IPv6, ma non
quanto sia diffuso l’uso del protocollo all’interno della rete, né quanto siano
grosse le reti
17. IPv6
Dati Google
Percentuale di traffico IPv6 in arrivo sull’infrastruttura Google
IPv6
17
18. IPv6
Dati Google per Country
IPv6
Altri Dati: http://6lab.cisco.com/stats/index.php?option=all 18
19. RIPE
Fasi e Policy
A settembre ‘12 RIPE annuncia
che rimane solo una classe /8
disponibile
Viene modificata la policy per
l’assegnazione degli IP
IPv6
19
20. Esaurimento IPv4
Aziende “Illuminate”
Nel 2011 Microsoft acquista 660K IPv4 pagando 7.5 Milioni di
dollari
IPv6
20
22. I ‘difetti’ del protocollo IPv4
Impariamo dall’esperienza
Spazio di indirizzamento troppo piccolo
Aumento esponenziale della dimensione delle tabelle di routing BGP
Nessun meccanismo di sicurezza
Scarsa efficienza
Non ottimizzato per processori moderni
Introduzione di ritardi a causa del calcolo del CRC
Introduzione di ritardi a causa della frammentazione
Traffico di broadcast
Autoconfigurazione
Estrema difficoltà di renumbering
Scarso supporto ed uso del Multicast
Introduzione di ritardi e rottura del modello ‘End-to-End’ a causa del NAT
Non facile espandere o modificare lo standard per accomodare nuove
esigenze
Difficoltà nell’implementazione delle tecniche di QoS
Difficile gestione del Multihoming
Nessun supporto al MobileIP
IPv6
22
+ di 30
criticità
23. IPv6 vs IPv4
Gli header a confronto
L’header IPv6 è stato notevolmente semplificato
Ha lunghezza fissa di 40 byte
IPv6
23
24. Indirizzi IPv6
Difetto 1: Spazio d’indirizzamento troppo piccolo
L’indirizzo IPv6 è grande 128 bit
Si rappresenta in esadecimale, in 8 gruppi da 2 byte ciascuno separati
da :
Gli zeri iniziali di un gruppo possono essere omessi
Se vi sono degli zeri contigui è possibile ometterli e rappresentarli con
:: (1 sola volta)
IPv6
24
2001:DB8:1C::FF:FEAB:01CA
Traffico IPv6
Unicast – Traffico da un host destinato ad un solo host
Multicast – Traffico da un host destinato ad un gruppo
di host
Anycast – Traffico da un host destinato ad un host (il
più “vicino”)
25. Quanti IP?
Proviamo a fare qualche semplice calcolo…
IPv4
232 = 4.3 miliardi
7.277.624.250 di persone sulla terra
0.56 IPv4 a testa
IPv6
2128 = 3.40 • 1038
7.277.624.250 di persone sulla terra
4.67•1028 (4.67 miliardi di miliardi di miliardi) IPv6 a testa
IPv6
25
• 1022 granelli di sabbia sulla terra
• 1027 grammi è la massa della terra
• 1026 metri è la dimensione dell’universo
osservabile
• 1024 è il numero di stelle nell’universo
1.000.000
100
10
26. Indirizzi IPv6
Struttura di un indirizzo IPv6
L’indirizzo IPv6 ha una struttura fissa ed è costituito da due parti:
Network Prefix – Primi 64 bit
Interface ID – Ultimi 64 bit
IPv6
26
Network Interface ID
2001:0DB8:0001:0002: CA7E:1232:BABE:17AE
2001:0DB8:0001:0002: Rete IPv6
Host CA7E:1232:BABE:17AE
2001:0DB8:0001:0002/64 Prefix
27. Indirizzi IPv6
Tipologie di indirizzi
In IPv6 esistono diverse classi di indirizzi e vengono identificate
da un opportuno prefisso
Global – 2000::/3
Link-Local – FE80::/10
Unique-Local
Globally Unique – FC00::/8
Local Generated – FD00::/8
Site-Local (deprecati) – FEC0::/10
Documentazione – 2001:db8::/32
IPv6
27
IPv4 Embedded
IPv4 Mapped - ::ffff:0:0/96
IPv4 Compatible (deprecati)
IPv4 Converted
IPv4 Translatable
Tunnel
Teredo – 2001::/32
ISATAP
6to4 – 64:ff9b::/96 + 2002::/16
28. Indirizzi IPv6
Indirizzi speciali e riservati
Indirizzi riservati
::1/128 – Loopback
::/128 – Unspecified
::/0 – Default route
Provider-Independent address space
2001:678::/29
Internet Exchange Point
2001:7f8::/29
Durante la fase di transizione (IPv4-IPv6) potranno comparire indirizzi
rappresentati in dotted-quad notation
::ffff:192.173.13.1
IPv6
28
29. Indirizzi IPv6
Difetto II: Aumento delle dimensioni delle tabelle BGP.
Allocazione e Summarization
2001:0DB8:0001:0002::/64
B8:
La struttura dell’indirizzo è ben definita per consentire
il più possibile l’uso della summarization in modo tale
da contenere la crescita della dimensione delle
IPv6 tabelle BGP
29
2001:0D
/23 - RIR
/0
- APNIC
- ARIN
- RIPE
- LACNIC
- AfriNIC
/32- LIR
512
Provider
0001:
/48- Customer
65536
Clienti
0200:
/64- Subnet
65536
Reti
PREFIX:
CA7E:1232:BABE:17AE
/128 Host
INTERFACE ID
30. Indirizzi IPv6
Generazione dell’Interface ID: Privacy Extensions
La parte di Interface ID viene generalmente ottenuta tramite
espansione EUI-64:
Si prende il MAC Address della scheda di rete che è di 48 bit
Lo si espande a 64 bit inserendo al centro il tag: FF FE
Per privacy, la parte di Interface ID può essere generata anche in
maniera casuale, dando vita ai:
Random Address
Temporary Address
IPv6
30
0000:0CAB:77E3
0000:0C FF:FE AB:77E3
31. IPv6 Sicurezza
Difetto III: Nessun meccanismo di sicurezza
IPSEC e First Hop Security
IPv6 integra in modo nativo diverse tecnologie che servono a
mitigare attacchi sulla rete. Le più importanti sono:
IPSEC
Protocollo di sicurezza che consente di ottenere End-to-End:
Cifratura
Integrità
Autenticazione
IKEv1/v2
Protocollo di sicurezza per lo scambio dinamico delle chiavi e delle Security
Association IPSEC
First Hop Security
SeND
CGA
IPv6 RA-Guard
IPv6
31
32. IPv6 Ottimizzazioni
Difetto IV: Scarsa efficienza
IPv4 non ottimizzato per moderne CPU
IPv6 ha l’header allineato a 64 bit
IPv4 introduce ritardi considerevoli a causa del calcolo del CRC
IPv6 non calcola il CRC. Il campo è stato rimosso
I router in IPv4 introducono considerevoli ritardi a causa del
fenomeno della frammentazione
IPv6 non ammette frammentazione
E’ obbligatorio avere una MTU minima di 1280 byte
E’ nativo il supporto alla tecnologia PMTUD che deve sempre essere usata
Se strettamente necessario, è previsto un header di frammentazione
In IPv4 si usa traffico di broadcast molto inefficiente (si pensi
all’ARP)
IPv6 non usa più traffico di Broadcast, che viene sostituito dal molto più
efficiente traffico di multicast e non usa più ARP per la risoluzione L3/L2
IPv6
32
33. IPv6 Ottimizzazioni
Difetto IV: Scarsa efficienza
IPv4 non consente autoconfigurazione (se non limitatamente con
indirizzi APIPA)
IPv6 supporta autoconfigurazione tramite l’uso degli indirizzi Link-Local
IPv4 non consente un renumbering (cambio del piano di
indirizzamento) agevole delle reti (di solito è un’operazione complicata
e costosa)
IPv6 introduce due tipi di configurazione per gli indirizzi. Queste tecnologie
agevolano il renumbering (quasi) automatico delle reti
StateLess Address AutoConfiguration (SLAAC)
DHCPv6
Prefix Delegation
IPv4 fa un uso molto limitato (e spesso inefficiente e complicato) del
traffico multicast
IPv6 usa pesantemente il traffico multicast che diventa ‘scoped’
Le reti IPv4 richiedono l’uso massivo del NAT, che introduce latenza e
crea molti problemi
IPv6 non prevede l’uso del NAT se non in contesti molto limitati e per scopi
specifici
IPv6
33
34. IPv6 Extension Header
Difetto V: Non facile modificare o estendere lo standard
La struttura fissa dell’IPv4 rende il protocollo difficilmente
modificabile
IPv6 utilizza il concetto di Next-Header tramite il quale è
possibile inserire nuovi header ed estendere il protocollo se
necessario
Esempi di Next-Header
Encapsulating Security Payload Header
Authentication Header
Hop-by-Hop
Destination Options
Routing Header
Mobility Header
Fragment Header
IPv6
34
Fragment Header
35. IPv6 QoS
Difetto VI: Difficoltà nelle implementazioni delle tecniche
QoS
In IPv4 si utilizza il campo ToS ed in particolare i tre bit di IP
Precedence per fare QoS
RFC successivi introducono DSCP
Ambiguità e situazione non uniforme
IPv6 Introduce il campo Traffic Class che rende uniforme
l’interpretazione
IPv6 Introduce anche un nuovo campo chiamato Flow Label
Dovrebbe servire principalmente per migliorare la parte di QoS
Ancora non è ben chiaro come utilizzarlo
IPv6
35
36. IPv6 QoS
Difetti VII e VIII: Multihoming e IP Mobile
In IPv4 fare multihoming è complesso e costoso
IPv6 semplifica notevolmente la possibilità di realizzare reti
multihomed
In IPv4 realizzare la mobility è complesso e costoso
IPv6 rende possibile la mobility e la semplifica
IPv6
36
37. IPv6
Gli altri protocolli
In IPv4 lo stack deve supportare altri tre protocolli per garantire il
corretto funzionamento delle reti
ARP – Risoluzione L2/L3 (Arp Request/ARP Reply)
ICMP – Messaggistica ed errori (Echo, Unreacheable, TTL Exceeded,
Redirect,…)
IGMP – Gestione del Multicast (Query, Join, Leave)
In IPv6 i tre protocolli vengono accorpati in un nuovo protocollo
chiamato ICMPv6
ICMP Neighbor Discovery o ND – Svolge le funzioni che prima erano
proprie dell’ARP (aggiungendone di nuove, per esempio la tecnologia
DAD – Duplicate Address Detection)
ICMP Multicast Listener Discovery o MLD – Svolge le funzioni che prima
erano proprie dell’IGMPv3
Mantiene solo alcuni dei messaggi ICMP
IPv6
37
38. IPv6
Nuovi algoritmi e nuove strutture dati
In IPv6 non vi è più l’ARP Table, ma una IPv6 neighbor table
Un computer con uno stack IPv6 avrà probabilmente più indirizzi
IPv6 su una singola interfaccia. Quando cerca di stabilire una
connessione quale degli indirizzi deve usare?
Si utilizza un algoritmo noto come Source Address Selection (SAS)
Un host che vuole contattare un server che ha più indirizzi IPv6,
deve scegliere quale indirizzo IPv6 utilizzare
Si utilizza un algoritmo noto come Destination Address Selection
L’RFC che descrive gli algoritmi è il 6724 – Default Address
Selection
IPv6
38
39. IPv6
Uso di ND e Solicited Node Address
Il pc appena acceso genera un indirizzo
Link-Local
Utilizza il prefisso riservato FE80::/10
Effettua una espansione EUI-64 e la utilizza
come Interface ID
Grazie al meccanismo DAD è in grado di
rilevare se l’indirizzo è già in uso, nel caso
(evento raro) lo cambia
Invia un pacchetto ICMP ND di tipo RS
(Router Solicitation) all’indirizzo di
multicast well-known con scope Local
FF01::2 (All-routers) a cui tutti i router del
segmento sono iscritti
Tutti i router rispondono con un messaggio
ICMP RA (Router Advertisement)
all’indirizzo di multicast well-known con
scope Local FF01::1 (All-nodes)
notificando:
Uno o più prefissi IPv6, con i rispettivi
preferred e valid lifetime
La necessità di richiedere un indirizzo ad un
server DHCPv6
Eventuali altre opzioni (priorità del router,
dns,…)
Il pc riceve i prefissi IPv6 e genera un
indirizzo per ognuno di essi utilizzando il
proprio Interface ID
Genera un Solicited Node address e si
iscrive al gruppo multicast (il solicited
node address si ottiene dal prefisso
FF02::1:FF00/104 più i 24 bit
IPv6
39
FE80::ABAB:CEFF:FEDE:BBBB
FE80::CC43:AAFF:FE44:DBDB
RS
RA
Prefix is
2001:DB8:71/64
2001:DB8:71::CC43:AAFF:FE44:DBDB
Preferred: 86400 Valid: 180000
FF02::1:FF00:44:DBDB
Solicited Node
40. IPv6
Uso di ND e Solicited Node Address
Quando un pc necessita
di comunicare con un
altro nodo deve prima
popolare la neighbor
table utilizzando il
messaggio di Neighbor
Solicitation (NS)
Il messaggio NS viene
inviato all’indirizzo di
multicast del Solicited
node che si può calcolare
dall’indirizzo IPv6
L’host risponde con un
messaggio di Neighbor
Advertisement che
IPv6 fornisce il MAC Address
40
Ping
2001:DB8:71::CC43:AAFF:FE44:DBDB
2001:DB8:71:: ABAB:CEFF:FEDE:BBBB
NS DA: FF02::1:FF00:44:DBDB
2001:DB8:71::CC43:AAFF:FE44:DBDB
DMAC: 33:00:44:DBDB
NA DA: 2001:DB8:71:: ABAB:CEFF:FEDE:BBBB