Professional Documents
Culture Documents
di Sebastiano Trigila
INDICE
Internet del futuro: evoluzione della piattaforma tecnologica La governance tecnica di Internet: attori in campo Il successo del protocollo IP e la sua crisi di crescita Principi tecnologici del protocollo IPv4 Perch il protocollo IP cos importante? La lunga marcia verso una rete di telecomunicazioni tutta IP IP nella famiglia dei protocolli di comunicazione Il protocollo IPv6: principi tecnologici Nuovi servizi applicativi Dispiegamento e utilizzo del nuovo protocollo: luci ed ombre Azioni di cooperazione in favore della transizione Azioni italiane in favore della transizione Ringraziamenti
49 50 51 53 55 59 60 61 61 63 64 64
Il quaderno di Telma stato realizzato dalla Fondazione Ugo Bordoni. presidente enrico manca direttore delle ricerche ling. mario Frullone
Curatore del Quaderno: Sebastiano trigila Hanno collaborato: Fabio Forcina, Fondazione ugo Bordoni
SONO USCITI NEL 2008/2009: il mondo gestito da una rete di sensori invisibili utente senza segreti informazione personalizzata piattaforme e contenuti in un mondo in movimento la tecnologie Fotoniche per la larga Banda e per le ngn robot con noi, tra noi e dentro di noi robot: tra realt e fantasia passaggio al digitale: il modello Sardegna tv digitale terrestre in Sardegna: ecco i primi bilanci e-inclusion: accessibilit nella societ dellinformazione tecnologia e disabilit: due mondi non ancora globali
marzo aprile
2008 2008 2008 2008 2008 2008 2008 2009 2009 2009
nuove piattaforme di diffusione terrestre e satellitare della tV digitale: gli standard dVB-t2 e dVB-S2 maggio
giugno luglio/agoSto SettemBre ottoBre noVemBre dicemBre 2008/gennaio FeBBraio marzo
48
I quaderni di
Levoluzione della piattaforma tecnologica di Internet implica un vero e proprio switchover dal protocollo IPv4 allIPv6, una transizione da governare con il consenso e il contributo di tutti gli stakeholders; e con la consapevolezza che il passaggio dallattuale al nuovo protocollo rappresenta un cambiamento che non pu essere direttamente guidato dal mercato, ma necessita di una strategia concertata, non solo allinterno del sistema paese ma anche e soprattutto a livello europeo e internazionale. Il Prof.Yochai Benkler dellUniversit Yale ha schematicamente suddiviso il complesso sistema di reti e apparati che forma Internet in tre livelli di funzionamento: lo strato fisico, lo strato logico e lo strato dei contenuti. IP rappresenta il cuore dello strato logico intermedio. Il maggior limite della versione attuale, in vigore fin dagli anni Ottanta, riguarda la carenza di indirizzi IP, con seri impedimenti per lulteriore sviluppo di Internet e dellintera societ della conoscenza. In futuro, avremo sistemi fondati sullubiquitous computing e sulle reti invisibili e Internet diventer ancora pi centrale in tutte le attivit di comunicazione, di produzione, di erogazione, di servizi. Il sistema nervoso della societ in rete sar anche alla base della comunicazione tra macchine, la cosiddetta Internet of things. sotto gli occhi di tutti il fatto che le reti sociali e le altre nuove forme di comunicazione fra utenti stiano diventando strumenti di uso corrente per linterazione quotidiana fra milioni di persone. Le transazioni (anche di carattere economico) cresceranno sempre pi fino a diventare un aspetto comune ed usuale delle interazioni via web. Il traffico Internet, infine, destinato a crescere su tutte le reti, quelle fisse, come quelle mobili, siano esse cellulari o wireless
A P R I L E 2009
49
50
I quaderni di
l a g oV e r n a n c e t e c n i c a d i i n t e r n e t: at to r i i n c a m p o
ternet Society (http://www.isoc.it). Lo Internet Governance Forum (IGF) un organismo promosso dal Segretariato Generale delle Nazioni Unite nel 2006, con il mandato di favorire un dialogo tra i molti stakeholder interessati alle questioni strategiche per Internet: governante, sostenibilit, robustezza, sicurezza, stabilit e sviluppo, pari opportunit per tutti gli stati e per tutti gli individui, rispetto dei diritti fondamentali. il regiStro regionale per leuropa e il medio oriente: il ripe ncc Il RIPE NCC ha lo scopo di allocare risorse per Internet in Europa e nel Medio Oriente. unassocia-
zione senza scopi di lucro, basata in Amsterdam. Ha un consiglio direttivo, su base elettiva, che resta in carica per tre anni. Si occupa anche di formazione, di cooperazione intergovernativa e di portare la propria esperienza in un ambito esterno alla sua area di missione. La comunit RIPE ha un processo di sviluppo delle sue strategie tecniche basate sul consenso dei suoi membri. I suoi membri possono richiedere indirizzi IPv4, indirizzi IPv6, numeri AS e ottenerli sulla base di una valutazione di effettiva necessit. Le regole e le procedure per lallocazione derivano dalle politiche stabilite dalla comunit RIPE stessa.
Come noto, le origini di Internet risalgono al settembre 1969, con la rete ARPA (Advanced Research Project Agency) costituita inizialmente di un solo nodo, per estendersi poi a quattro nodi tre mesi dopo (Figura 2). In origine, cerano soltanto 256 numeri di rete e ogni rete poteva connettere 16 milioni di host. Questo sembrava molto pi di quanto mai ci si potesse attendere per un progetto di ricerca. Con il successo di Internet. la richiesta crebbe e lo spazio degli indirizzi fu suddiviso in modo pi strutturato. Gli indirizzi venivano assegnati a richiesta, con relativa generosit. Oggi abbiamo una distribuzione di indirizzi IPv4/8s nelle varie zone rappresentante dai RIR, che non riflet-
A P R I L E 2009
51
te il tasso di sviluppo economico nelle varie regioni del globo e tanto meno la percentuale di popolazione in tali regioni (Figura 3). Tuttavia, per arrivare al punto del problema basta considerare la Figura 4, dove le aree colorate denotavano lo spazio non ancora allocato a fine 2006, da cui risulta abbastanza chiaro che si va verso una situazione di esaurimento degli indirizzi disponibili. Per far fronte al progressivo esaurimento di indirizzi IPV4, i vari RIR hanno sviluppato politiche che sono
state ratificate dal Direttivo dellICANN. Si stima che gli indirizzi IPv4 ancora nella disponibilit di IANA si esauriranno entro il 2011. Quelli nella disponibilit dei RIR probabilmente si esauriranno un anno pi tardi. Gli ISP e le reti di impresa potrebbero avere ancora indirizzi disponibili per qualche tempo ulteriore. Di cer to, con il crescere della domanda IPv4, potrebbe emergere un mercato secondario. Ad oggi, solo il 12% dello spazio di indirizzamento di IPv4 risulta ancora disponibile (Figura 5). Proiezioni effettuate da fonti vicine al RIPE NCC indicano che a fronte di un aumento della domanda, la disponibilit in via di esaurimento tra il 2011 e il 2012 (Figura 6). A marzo 2008 restavano solo cinque blocchi di indirizzi di classe /8, che stato deciso di assegnare in misura di uno per RIR. Unulteriore decisione nel giugno 2008 ha disposto che nellambito di ogni blocco /8 si riservi un blocco /16 per far fronte a esigenze impreviste e che il resto degli indirizzi sia assegnato con accurate procedure di valutazione del reale bisogno e a fronte di impegni a implementare IPv6. Nel luglio 2008 stato proposto di richiedere agli assegnatari storici di generosi blocchi di indirizzi IP di documentare lutilizzo effettivo di quanto a suo tempo assegnato, nella speranza di una parziale restituzione su base volontaria.
52
I quaderni di
l a g oV e r n a n c e t e c n i c a d i i n t e r n e t: at to r i i n c a m p o
A P R I L E 2009
53
terfaccia di gestione del terminale, come parametro di configurazione IP Lassegnazione statica comportava uno spre. co di risorse in assoluto e soprattutto nel caso di connessioni tramite modem su linea telefonica commutata, dove non aveva senso riservare un numero IP per un certo abbonato, quando questi sarebbe stato connesso in rete solo per alcuni minuti o poche decine di minuti al giorno. Proprio allora nata la procedura DHCP con la quale un , server di accesso in grado di assegnare ad ogni nuovo terminale che si collega un indirizzo IP pubblico valido solo per la durata della connessione. In questa maniera, un ISP con centomila abbonati non ha bisogno di un blocco di centomila indirizzi IP pubblici, ma di un blocco inferiore di uno o due ordini di grandezza, cio di alcune migliaia. La procedura DHCP oltre che far risparmiare sulla quan, tit di indirizzi necessari ad una rete, ha consentito di risolvere elegantemente il problema di configurazione di un terminale, perch allutente basta solo indicare che lindirizzo IP deve essere assegnato da un server di accesso. Per contro, rende impossibile ad un utente rendere noto a priori ai suoi corrispondenti lindirizzo IP della sua macchina, con conseguenze sulle modalit di utilizzo dei servizi applicativi. Oltretutto, oggi, con la diffusione della banda larga e con la convergenza tra Internet e la telefonia mobile, la situazione non pi quella di una bassa percentuale di terminali connessi contemporaneamente, ma quella di unalta percentuale di terminali always on. Pertanto, lefficacia del protocollo DHCP come meccanismo di risparmio di indirizzi si molto ridotta. Network Address Translation (NAT). Oggi la maggior parte dei terminali sono sostanzialmente nascosti allinterno delle reti, in quanto il loro indirizzo IP valido solo allinterno delle loro reti di appartenenza, ossia un indirizzo privato. In questa circostanza, per far comunicare con lesterno un qualsiasi terminale appartenente ad una certa rete, si utilizza un meccanismo di traduzione, assicurato da un NAT server interno a quella rete, dellindirizzo IP interno (privato) in un indirizzo esterno (pubblico).Tale indirizzo esterno non pu bastare a risalire al termina-
54
I quaderni di
p r i n c i p i t e c n o l o g i c i d e l p roto c o l l o i p V 4
le di origine, ma combinato con informazione identificativa locale mantenuta in una struttura dati del NAT server permette il recapito di pacchetti di risposta da parte di un server esterno. Ad oggi gli unici host dotati di indirizzo pubblico sono i server di Internet, gli host utilizzati in rete per lelaborazione distribuita (net-computing) e gli host di reti che godono del privilegio storico di avere avuto allocato un pool di indirizzi statici nel corso degli anni 80. Il meccanismo NAT, con il tempo, anche diventato un efficace mezzo di protezione corporate contro le intrusioni di pirati esterni, in quanto nessun computer allinterno di una rete a indirizzi privati pu essere direttamente raggiunto dallesterno. Tuttavia, il NAT rappresenta un limite alle applicazioni rigorosamente peer-to-peer, nelle quali cio due terminali dovrebbero comunicare senza alcun altra intermediazione a livello applicativo: diventa, dunque, indispensabile, anche nel semplice caso di una comu-
nicazione punto-punto, come quella di un chiamante e un chiamato che intendono videoconferire, un server di intermediazione con linsostituibile funzione di mettere in comunicazione due utenti preventivamente registrati come presenti. Ovviamente, una rete dove vige il natting dei terminali, pu distribuire indirizzi privati statici oppure indirizzi privati dinamici (in questo caso si combinano le due funzioni DHCP e NAT).
PERCH IL PROTOCOLLO IP COS IMPORTANTE? LA LUNGA MARCIA VERSO UNA RETE DI TELECOMUNICAZIONI TUTTA IP
architettura delle reti per comunicazione dati
Intorno alla met degli anni 60 i gestori di telecomunicazioni cominciarono a offrire rami della loro rete come supporto alla trasmissione dati tra calcolatori. Tali collegamenti trasmissivi consentivano di astrarre dalla distanza geografica e di creare una rete di calcolatori, in cui lo smistamento dati avveniva direttamente ad opera dei calcolatori, mediante una tecnica detta a commutazione di pacchetto. Nascevano, appunto, le reti per dati come insiemi di nodi di elaborazione, fisicamente connessi tramite collegamenti di telecomunicazioni, ma logicamente separati e distinti dalla rete di telecomunicazioni. Per tali reti di calcolatori si svilupparono nel corso degli anni 70 degli standard proprietari (IBM e Digital, ad esempio) e una soluzione di tipo accademico, sponsorizzata, e controllata inizialmente, dal Dipartimento USA della Difesa. Nasceva il primo nucleo di quella che sarebbe poi diventata la rete Internet. Una generica rete per dati pu essere immaginata come uninfrastruttura al servizio di un universo di terminali dutente e di terminali server (Figura 8). Scopo della rete consentire ai terminali di comunicare tra loro (terminale a terminale, allora parlia-
A P R I L E 2009
55
mo di peer-to-peer; terminale a server, allora parliamo di client-server). Linfrastruttura stessa costituita da nodi di raccolta del traffico dati (Nodi di Accesso) e nodi di smistamento di traffico (Nodi di transito).Sul finire degli anni 70, i gestori di telecomunicazioni (allepoca dappertutto coincidenti con societ concessionarie monopoliste) si innamorarono del concetto di commutazione di pacchetto e pensarono a definire uno standard universale per reti dati di tipo pubblico e a implementare tali reti. Nacquero allora le reti pubbliche a commutazione di pacchetto basate sullarchitettura OSI (Open System Interconnection) e sulla suite di protocolli nota come X.25. Ma durarono pochi anni perch sul finire degli anni 80 larchitettura vincente, sia come modello generale per la comunicazione tra sistemi, sia come suite di protocolli, risultata essere quella di Internet.Vale la
pena osservare che il modello OSI era stato pensato per una stratificazione in sette livelli di comunicazione, mentre il modello Internet, pi pragmaticamente si basa su solo quattro livelli di comunicazione: Link, Network, Trasporto, Applicazione (Figura 9). Lidea quella del divide et impera, basato sulle nozioni di stratificazione delle comunicazioni, trasferimento dellinformazione previa frammentazione in opportuni blocchi di bit (detti pacchetti) e incapsulamento. Il principio di stratificazione significa che ogni host su Internet ha, per quanto attiene alla comunicazione, una struttura in quattro moduli gerarchici. Ogni modulo di strato N mette a disposizione del suo adiacente superiore N+1 un servizio di trasferimento ad un certo livello di astrazione, cooperando secondo una procedura detta protocollo di livello N con un suo modulo omologo in un altro host.
56
I quaderni di
perch il protocollo ip coS importante? la lunga marcia VerSo una rete di telecomunicazioni tutta ip
Per far ci, si affida a sua volta ad un servizio di trasferimento meno evoluto, di livello N-1, messo a disposizione dal suo adiacente inferiore. Supponiamo di voler far comunicare due host cio due computer che ospitano informazione utile per lutente.Tanto per fissare le idee immaginiamo che lhost A sia il nostro computer di casa e che lhost B sia il sistema che ospita il servizio di mail. Dire che una tale comunicazione avviene attraverso il principio della stratificazione significa contemplare i seguenti passi. (A) Le applicazioni che in questo caso sono il nostro client di posta e il server di posta di un ISP, interagiscono secondo un protocollo applicativo che pu essere POP3 o IMAP o altro. I loro dati sono i messaggi di posta e i comandi per gestire tali messaggi. (T) Ai fini del recapito a destinazione, interviene il servizio di trasporto: i dati da trasmettere vengono frazionati in blocchi di bit adatti per un trasferimento affidabile tra A e B, i dati ricevuti (che si presentano frazionati) vengono ricomposti per la consegna alle applicazioni. Il pi famoso protocollo di trasporto il TCP. I segmenti di dati applicativi vengono incapsulati ossia imbustati in pacchetti TCP Il protocollo di trasporto ha una portata da host a . host (cio da estremo a estremo) ossia d per scontato che esista un servizio di rete, cio una sottostante catena di funzionalit che renda possibile realizzare un percorso attraverso una rete globale in grado di far pervenire i pacchetti da un qualsiasi host ad un altro qualsiasi host. (N) Il servizio di rete un tipico servizio hop-by-hop ed appunto assicurato dal protocollo IP: ad ogni nodo occorre elaborare un pacchetto ricevuto e smistarlo verso un nodo che lo avvicini alla destinazione. A tal fine ogni pacchetto IP (che incapsula come carico utile un pacchetto TCP) provvisto di un indirizzo di origine (indirizzo IP
dellhost che lo ha emesso) e un indirizzo di destinazione (indirizzo IP dellhost destinatario). Le modalit di elaborazione dei pacchetti nel transito attraverso ogni nodo avvengono secondo il protocollo IP e altri protocolli ausiliari che operano nelle apparecchiature di instradamento (router). Ogni nodo deve contare su un servizio affidabile di trasferimento dei pacchetti da/verso i nodi a lui adiacenti.Tale servizio si chiama servizio di collegamento o di link. (L) Il servizio di collegamento fornisce un servizio di trasferimento affidabile tra nodi adiacenti di un collegamento punto-punto (due soli nodi, ad esempio doppino dutente gestito in modalit xDSL) o di un collegamento multipunto (molti nodi, che si affacciano su una struttura di trasmissione condivisa: Ethernet, CDMA, TDMA, WiFi,WiMax, ecc.). Il pacchetto IP viene imbustato in una trama. Da molto tempo ormai, il servizio di collegamento viene risolto a livello hardware, con schede dette di interfaccia di rete. Siamo ora in grado di esplicitare lo schema di principio di una rete dati evidenziando la struttura stratificata di tutti i nodi della rete (Figura 10). I nodi host (terminali e server) hanno tutti e quattro gli strati del modello di comunicazione di Internet. I nodi di accesso e di transito (qui non evidenziati in dettaglio) hanno esclusivamente gli strati di rete e di collegamento. In realt, per motivi di gestione degli utenti (ammissione e autorizzazione alluso della rete) e di controllo e gestione del traffico (instradamento, controllo di congestione, ecc.), anche linfrastruttura ha degli host che effettuano complesse funzioni applicative. Quindi anche allinterno dellinfrastruttura ci sono istanze complete dellarchitettura. Tuttavia questa figura, disegnata dal punto di vista degli host esterni che utilizzano la rete concettualmen-
A P R I L E 2009
57
Figura 12. Piani di controllo e di gestione possono realizzarsi come reti IP.
te corretta. Notiamo infine che la comunicazione endto-end pu avvenire - in linea di principio - mediante comunicazione diretta tra applicazioni residenti nei computer degli utenti (in questo caso ho un genuino carattere peer-to-peer) oppure tramite la mediazione di server. I vari sistemi di messaggeria istantanea sono realizzati ad esempio commutando tra loro, quando necessario, utenti che si collegano o loggano con il sistema in modalit client-server.
dellesercizio - ogni operatore TLC si premurato di avere una divisione ISP e di offrire suoi servizi di accesso a Internet attraverso un proprio dominio Internet. Ma nel corso degli anni Novanta si sono create le condizioni per una rivoluzione allinterno delle reti TLC. Premettiamo che sin dagli anni Ottanta il traffico da sorgenti analogiche (voce e video) resta tale solo nella rete di accesso. Prima nella rete di transito, poi nella rete di accesso vengono progressivamente introdotte le tecniche numeriche. La commutazione di circuito ma commuta canali numerici (circuito, PCM), non analogici. Con la rete ISDN, gi lungo il doppino viaggiano dati solo digitali. Ma, lo ripetiamo, si tratta comunque di commutazione di circuito. Trasporto IP di voce e video. A fine anni Ottanta si mettono a frutto le ricerche sulla pacchettizzazione della voce. La voce pacchettizzata ideale per il trasferimento su IP anche se con prestazioni best effort: nascono le applica, zioni VoIP Pi tardi, su Internet, nascono applicazioni di vi. deoconferencing, tipo NetMeeting, per le quali la qualit percepita (allora insoddisfacente) era solo dovuta a bassa capacit di elaborazione dei PC di quindici anni fa e a banda molto poco larga, mentre oggi la qualit molto pi soddisfacente. Ma se i contenuti classici della rete TLC (voce e video punto-punto) si possono trasferire in modalit IP, si fa strada lidea di unintroduzione generalizzata della commutazione di pacchetto in luogo della (molto pi complessa e costosa) commutazione di circuito classicamente usata per tali servizi. In altre parole, prende piede il principio che le centrali di commutazione di circuito possono
58
I quaderni di
perch il protocollo ip coS importante? la lunga marcia VerSo una rete di telecomunicazioni tutta ip
essere sostituite dai router a commutazione di pacchetto. Controllo e gestione delle tlc tramite rete IP. Sin dai tempi dellintroduzione della Rete Intelligente, si sa che la rete pu essere vista come uninfrastruttura su tre piani distinti. Il piano di trasporto, cui affidata lattuazione delle connessioni (ad esempio le matrici di commutazione), il piano del controllo, cui affidato il reperimento delle risorse per ogni istanza di servizio richiesta dallutente e il piano di gestione, cui affidato il compito di registrare e autorizzare gli utenti, monitorare e gestire gli elementi degli altri piani. Ebbene i piani di controllo e di gestione sono ormai sottoreti di tipo IP. Risulta perci conveniente, per tali reti, adottare gli stessi protocolli applicativi di Internet (Figura 12). Il Triple Play. Del fatto che voce e video possono essere trasferiti a pacchetto ha fatto per prima, a livello mondiale, una bandiera tecnologica, commercialmente applicata, la Fastweb, seguita da altri operatori alternativi e poi anche da operatori incumbent. Una rete Triple Play per definizione una rete tutta IP, interconnessa ovviamente - con Internet tramite router e con la tradizionale rete PSTN tramite gateway. distinta da Internet per il fatto che - al suo interno - una rete gestita e a qualit controllata, ma tutta a tecnologia IP. Le apparecchiature tradizionali a casa dellutente si connettono ad un dispositivo di gateway domestico in grado
di adattare - volendo - dei telefoni tradizionali, ma in realt tutto funziona in modalit IP. Anche la TV ovviamente trasmessa a pacchetti su IP, tanto vero che si chiama IPTV. Un tratto che la differenzia dalla Web TV innanzitutto quella di rispondere ad un modello di business verticale, poi quella di essere erogata a qualit gestita, non semplicemente best effort, e infine quella di essere fruibile con qualit elevata con soluzioni come il posizionamento di videoserver alla periferia della rete. Per gli operatori tradizionali, si assiste ad una progressiva conversione dei domini PSTN in domini IP. Anche nel campo del mobile, i terminali 3G sono sostanzialmente dei dispositivi All-IP. Questa circostanza facilita molto, tra laltro, lintegrazione della mobilit personale e della mobilit di terminale (Figura 13). Pertanto, il ruolo di gestore TLC tende a coincidere, tecnicamente, con il ruolo di un ISP. Tecnicamente, ci sarebbe solo un ulteriore passo da fare: riconvertire tutti i rilegamenti di utente in segmenti gestiti in modalit esclusivamente triple-play, eliminando la parte di banda oggi ancora gestita in analogico. Dal punto di vista finanziario, ovviamente loperazione assolutamente improponibile nel breve-medio termine, ma sar inevitabile nel lungo periodo. Allora ogni rete facente capo ad un gestore sar un dominio IP e la NGN sar linteroperazione di domini IP, a mezzo di potenti carrier class router.
dissima variet di protocolli applicativi, come dimostrato dalla Figura 14. Il mondo Internet ne ha a decine, qui ne abbiamo solo elencati alcuni. evidente, quindi, come la stabilit e la crescita della rete Internet e della NGN dipendano anche dal protocollo IP.
A P R I L E 2009
59
60
I quaderni di
Il presente paragrafo stato redatto utilizzando informazioni e materiale distribuiti da Nigel Titley e Roberto Gaetano, in occasione dei loro interventi come keynote speaker al Seminario Bordoni tenutosi in Roma, il 23 febbraio 2009.
A P R I L E 2009
61
il 6% degli utenti riuscito a prelevare contenuti disponibili solo su IPv6.Tra questi ultimi, l89% lo ha fatto attraverso bridging v6-v4, il 9% attraverso Toredo, il restante 2% esclusivamente tramite percorso tutto IPv6. Altri ISP hanno unofferta IPv6, ma il provider sopra citato resta lesempio di punta. Google sta per assicurare il peering attraverso IPv6 ed offrire i suoi servizi mediante peering IPv6-IPv6. La penetrazione di IPv6 resta tuttavia modesta in ambito commerciale e residenziale, bench pi di met dei server del DNS radice (precisamente, A, B, F, H, J, K, L ed M) abbiano IPv6. Lattuale capacit eccede largamente la domanda. Circa due terzi dei ccTLDs (Country Code Top Level Domains, ad esempio.it) e oltre due terzi dei gTLDs (Generic Top Level Domain, ad esempio.com e.org) hanno server di nomi raggiungibili tramite IPv6. Perch, tuttavia, la penetrazione cos bassa? Essenzial-
mente perch il dispiegamento di IPv6 non offre di per s nessun immediato vantaggio commerciale agli ISP, ai fornitori di contenuti e alle grandi imprese. Finch sono disponibili degli indirizzi IPv4, IPv6 solo un costo aggiuntivo. Non stata ancora raggiunta la massa critica che produce il cosiddetto effetto rete. Siamo in presenza di un circolo vizioso: gli ISP non sono propensi a fornire IPv6 come funzionalit standard finch non ci sar un adeguato volume di utenti del nuovo protocollo. I fornitori di contenuti non utilizzano IPv6 finch non ci sono utenti dotati di tale protocollo. Gli utenti non chiedono IPv6 finch non ci sono fornitori di contenuti raggiungibili in IPv6. Per avviare un circolo virtuoso occorre che tutti gli attori della catena del valore di Internet agiscano secondo obbiettivi concertati. Gli ISP devono offrire connettivit IPv6 e servizi basati su IPv6 ai loro utenti. I fabbricanti di in-
62
I quaderni di
d i S p i e g a m e n to e u t i l i z z o d e l n u oVo p roto c o l l o : l u c i e d o m B r e
frastruttura devono integrare la funzionalit IPv6 nei loro prodotti. I venditori di applicazioni business e consumer devono assicurare che le loro soluzioni sono compatibili IPv6, nonch sviluppare prodotti e offrire servizi che si avvantaggiano delle prestazioni IPv6. I fornitori di contenuti e di servizi devono essere raggiungibili abilitando la funzionalit IPv6 nei loro server. Infine, gli utenti devono acquistare prodotti e servizi IPv6-compatibili e abilitare IPv6 sulle loro reti e nella loro rete domestica. Ci vale in particolare per una categoria di grandi utenti, ossia gli organismi delle Pubbliche Amministrazioni, le quali - in questo modo - potrebbero agire da volano per la transizione a IPv6.
torni per gli investimenti in hardware e in software. Gli utenti chiedono contenuti e servizi (Google, Skype, ecc.) e non sono interessati a quale sia il protocollo in uso. IPv6 non abilita nuovi servizi, ma rende solo pi efficiente lutilizzo di alcuni tra i pi noti servizi: pu aprire, tuttavia, la strada a nuove modalit di utilizzo. Si tende perci ad aspettare che IPv6 si affermi da solo, quando sar inevitabile. Ladeguamento di software e hardware verso IPv6 si far, per la maggior parte dei provider, come parte del normale ciclo di vita degli apparati, non con investimenti ad hoc e con procedure accelerate per la specifica circostanza. Ci comporta che i costi di introduzione di IPv6 non sono specificamente quantificabili, perch parte del normale ciclo di rinnovamento degli apparati. Situazione sulla rete dorsale. A livello di rete dorsale tutte le apparecchiature possono gi gestire IPv6. Tuttavia manca una sufficiente esperienza operativa, mentre le funzionalit IPv6 offerte da software e apparati necessitano una sostanziale convalida sul campo. Tuttora, i sistemi di network management sono in quasi totale prevalenza IPv4. Insomma, con lIPv6 siamo al punto in cui si era con IPv4 nel 1995. Coesistenza IPv4-IPv6. Abbiamo visto come la rete dorsale sia ormai abilitata IPv6, mentre la maggior parte degli utenti ha solo IPv4. Lutente pu avere nella sua rete domestica tutte macchine abilitate IPv6 come risultato di acquisti recenti (oggi tutti i computer con Windows Vista e Mac OS X sono gi abilitati IPv6), ma il piccolo gateway (modem-router) potrebbe non essere IPv6 conforme e quindi non permettere la comunicazione mediante IPv6 neanche tra le mura di casa. Inoltre, anche se IPv6 implementata a casa dellutente, il collegamento di accesso allISP potrebbe non essere compatibile IPv6. Si rendono pertanto necessarie delle soluzioni di interlavoro tra IPv4 e IPv6. Una soluzione quella del trasferimento di pacchetti IPv6 allinterno di pacchetti IPv4 (tunnelling), unaltra soluzione quella di conversione di formati allinterno di apparati (ad esempio, router) a doppio stack, IPv4 e IPv6.
A P R I L E 2009
63
IPv6 Task Force europea (http://www.ec.ipv6tf.org), con sezioni nazionali. La Francia, nel suo semestre di presidenza dellUnione Europea, ha organizzato due conferenze (Parigi, settembre 2008 e Nizza, ottobre 2008) sulla Internet del Futuro, aventi tra i suoi temi lInternet delle cose e la transizione a IPv6. LEuropa stessa si posta lobbiettivo di un ampio dispiegamento di IPv6 entro il 2010: a tale data il 25% degli utenti dovrebbe essere in grado di connettersi tramite IPv6. Questa strategia stata dichiarata nella comunicazione del 27 maggio 2008 reperibile alla URL http://ec.europa.eu/information_society/policy/i pv6/docs/european_day/communication_final_27052008_en.pdf. Le azioni puntano a stimolare sia la domanda che lofferta. La Commissione intende lavorare con gli Stati Membri per abilitare IPv6 sui siti web pubblici e su quelli che offrono servizi di eGovernment. A questo fine devono essere convenuti obiettivi comuni di attuazione. La Commissione invita i fornitori di contenuti e di servizi a rendere possibile laccesso IPv6 alla loro offerta entro il 2010, rivolgendosi soprattutto ai top 100 siti europei in cima alle classifiche di utilizzo. La Commissione incoraggia gli Sta-
ti Membri a prepararsi per lIPv6 nellambito delle loro reti ed a garantirsi che, ogni volta che rinnovano i loro contratti di servizio relativi alla connettivit di rete o che effettuano gare di fornitura di apparati, siano contemplate le funzionalit IPv6. La Commissione intende riunire con regolarit manager IT dagli Stati Membri per scambiare esperienze e per monitorare lo stato di avanzamento della transizione verso IPv6. Lultimo incontro, per scambi sullo stato di avanzamento di IPv6 nei vari Paesi Membri, si svolto a Bruxelles nel marzo scorso. Per il delegato FUB che vi ha partecipato restano sostanzialmente suffragati il quadro e le valutazioni esposte in questo Quaderno. La Commissione provveder, nel suo ambito, a specificare le prestazioni IPv6 come un requisito fondamentale nel ciclo di continuo rinnovamento dei suoi apparati e servizi di rete. Effettuer tempestivi e opportuni progetti e campagne di test a supporto della transizione. La Commissione, infine, tramite la sua DG INFSO, ha appena lanciato uno studio per misurare il grado di dispiegamento di IPv6, ossia la disponibilit, la qualit e luso di IPv6 in prodotti e servizi, nei Paesi UE, nel 2009 e 2010. Lo studio, in particolare, deve verificare se i suddetto obbiettivo del 25% sar stato raggiunto.
Ringraziamenti
Il curatore del presente Quaderno ringrazia Rita Forsi, Direttore dellISCTI, Stefano Trumpy, Presidente della sezione italiana dellInternet Society, e Piero Pocci, Assistente del Presidente della Fondazione Bordoni, per il loro contributo nellideazione e nella programmazione del Seminario Bordoni del 23 febbraio 2009 dedicato al protocollo IPv6. Si ringraziano in modo speciale i keynote speaker di tale seminario, Roberto Gaetano, Vicepresidente di ICANN e Nigel Titley, Direttore Generale di RIPE NCC per aver gentilmente consentito lutilizzo di dati e materiale grafico da loro presentati durante levento. Un grazie particolare a Franco Matera, Referente dellArea Tecnologie per le reti di nuova generazione della Fondazione Bordoni, per la fornitura di vari spunti e informazioni di carattere specialistico.
64
I quaderni di