Sei sulla pagina 1di 27

Evoluzione dei protocolli TCP/IP: da IPv4 ad

IPv6
Di David Badetti

Il protocollo IPv6 o IPng (new generation) rimpiazzer il vecchio IP


versione 4 adeguando lo strato di rete allespansione dellInternet.

La strutturazione logica di una rete secondo il modello OSI (Open Systems


Interconnection) prevede sette strati o livelli (Figura 1) stabiliti in base ai
differenti gradi dastrazione, alle funzioni alle quali sono preposti e
tenendo conto dei protocolli standard internazionali. Gli ultimi tre
forniscono servizi agli utenti e i primi quattro sono destinati al trasporto
delle informazioni e alle comunicazioni tra le macchine. I livelli che
cinteressano sono quelli di rete e di trasporto. Il compito principale dello
strato rete quello di gestire il trasferimento dei dati dal mittente al
destinatario seguendo le varie unit informative, che a questo livello sono i
pacchetti, lungo tutta la rete scegliendo e ottimizzando il percorso
migliore. Il livello trasporto ha la funzione di trasferire i dati dal livello
di sessione a quello di rete spezzettandoli in unita informative pi piccole.
Notiamo che a questo livello le due macchine interessate (Hosts) dialogano
direttamente, specificando nelle unit informative scambiate (Transport
Protocol User Datagram) i loro codici di riconoscimento. Una descrizione
dettagliata del modello OSI si trova in [1].
Nome dellunit
scambiata

Strato

Protocollo di applicazione
Applicazio Applicazio APDU
ne ne

Protocollo di presentazione
Presentazio Presentazio
ne PPDU
ne

Protocollo di sessione
Sessione Sessione
SPDU

Protocollo di trasporto
Trasporto Trasporto
TPDU
Pacchetto

Rete Rete Rete Rete

Collegame Coll. Coll. Collegame


dati dati Frame
nto dati nto dati

Fisico Fisico Fisico Fisico


Bit

Host A Protocolli Host Host B

Figura 1. Strutturazione logica di una rete (Modello OSI)


La famiglia di protocolli TCP/IP non si uniforma al modello OSI, come
vediamo dalla Figura 2.
Il Termine famiglia indica che i due procolli TCP e IP non sono gli unici
nei rispettivi strati, ma soltanto i pi rappresentativi.
Unentit di trasporto TCP accetta i messaggi, arbitrariamente lunghi, dal
livello applicativo e li suddivide in datagrammi di lunghezza massima di
64Kb ciascuno. Ha il compito di ritrasmettere i datagrammi non
consegnati correttamente e di riassemblare nella giusta sequenza i
pacchetti in arrivo.
IIP riceve i dati dal livello di trasporto li incapsula in pacchetti e li
instrada nella sottorete, eventualmente frammentandoli lungo il viaggio. A
destinazione riassembla, se necessario, i frammenti in pacchetti, estrae da
questi i dati del livello trasporto. Consegna infine i dati al livello trasporto
nellordine in cui sono arrivati che non necessariamente quello in cui
sono partiti.
TCP - Trasmmision Control Protocol
UDP - User Datagram Protol
IP - Internet Protocol
ICPM - Internet Control Message Protocol
ARP - Address Resolution Protocol
RARP - Reverse Address Resolution Protocol

Applicazione

Presentazione Applicazione Protocolli applicativi e servizi

Sessione

Trasporto Trasporto TCP UDP

Proto-
colli di
Rete Internet IP ICMP ARP RARP
rou-
ting

Collegamento Dati Interfaccia di rete


Driver di rete e scheda di
interfaccia di rete
Fisico Hardware

Modello OSI Strati dellarchitettura Componenti di TCP/IP e


TCP/IP protocolli

Figura 2. La famiglia di protocolli TCP/IP


Un indirizzo IP versione 4 di 32 bit e codifica un network number ed un
host number, lindirizzo scritto come quattro interi decimali, separati da
un punto, ciascuno dei quali rappresenta un byte (dotted quad notation).
La versione 6 porta a 16 byte il formato dellindirizzo.
0 Network Host
Classe della
rete IP

8 8 8 8 Bit

B 1 0 Network Host

C 1 1 0 Network Host

D 1 1 1 0 Multicast address (indirizzo di gruppo)

E 1 1 1 1 0 Riservato per uso futuro

Figura 3. Formati degli indirizzi IP versione 4

Le ragioni principali per lintroduzione di un nuovo protocollo IP sono


individuate da R. Hinden [2] nellincapacit dellindirizzamento e del
routing di IPv4 di maneggiare un futuro ragionevole scenario dello
sviluppo dellinternetworking.
Reti di periferiche senza fili, il mercato dellintrattenimento televisivo via
cavo, reti elettriche ora controllate da interruttori analogici, sono possibili
settori che avranno bisogno di protocolli robusti ed affidabili e che, in
mancanza di standard, svillupperanno proprie alternative.

Indirizzamento
La caratteristica saliente di IPv6 e lindirizzo di 128 bit, vale a dire un
numero dellordine di dieci alla ventisette indirizzi IP per metro quadrato
su tutta la superfice terrestre [3].
Ci sono di tre tipi dindirizzi IPv6.
Unicast: lindirizzamento punto a punto, identifica una singola
interfaccia. Per interfaccia sintende un punto daggancio di un nodo ad un
link, per nodo sintende un congegno che implementi IPv6, per link
sintende una linea attraverso la quale due nodi comunicano al livello di
collegamento dati.
Anycast: identifica un insieme dinterfacce. Un pacchetto spedito ad un
indirizzo anycast consegnato ad un elemento dellinsieme (il pi
vicino, in accordo con la misura di distanza del protocollo di routing).
Multicast: identifica un gruppo dinterfacce. Il pacchetto spedito a tutte
le interfacce del gruppo (sostituisce lindirizzamento broadcast dellIPv4).
Un indirizzo scritto come otto interi a 16 bit in notazione esadecimale e
separati dal carattere due punti. Per esempio:
FEDC:BA98:7654:3210:FEDC:BA98:7654:3210
Si possono non scrivere gli zeri inziali in ciascun numero intero. Per
esempio:
1080:0:0:0:8:80:200C:417A
Se un intero zero si pu omettere del tutto. Un insieme dinteri nulli pu
essere rimpiazzato da un singolo carattere due punti. Per esempio:
1080::8: 800:200C:417A
Questa convenzione pu essere usata una sola volta allinterno
dellindirizzo altrimenti si creerebbero delle ambiguit.
Unalternativa per ambienti misti con nodi sia IPv4 sia IPv6 la notazione
x:x:x:x:x:x.d.d.d.d, dove le x sono il valore esadecimale delle 6 frazioni
da 16 bit pi alte dellindirizzo IPv6 e le d sono i valori decimali delle 4
frazioni da 8 bit pi basse (rappresentazione standard IPv4). Per esempio:
0:0:0:0:0:FFFF:129.144.52.38
O in forma compressa
::FFFF:129.144.52.38
Una descrizione approfondita dellindirizzamento in IPv6 si trova in [2].
Testata principale

Un pacchetto IPv6 composto da una testata ed un carico. Il carico com-


posto da eventuali testate per specificare opzioni, la testata TCP, e i
dati.
La testata composta da alcuni campi iniziali per una lunghezza di 64 bit
seguiti da un indirizzo sorgente ed uno destinazione, ciascuno di 128 bit.
32 bit

0 3 7 15 23 31

Versione Priorit
Etichetta di flusso (24 bit)
(4 bit) (4 bit)

Lunghezza del carico (16 bit) Testata succesiva (8 bit) Limite di salti (8 bit)

Indirizzo sorgente (128 bit)

Indirizzo destinazione (128 bit)

Figura 4. Testata principale di IPv6


Esaminiamo i campi dei 64 bit iniziali.
Versione (4 bit): numero di versione dInternet Protocol, uguale a sei.
Priorit (4 bit): lo vedremo trattando la qualit del servizio.
Etichetta di flusso (24 bit): anche questo campo lo vedremo trattando la
qualit del servizio.
Lunghezza del carico (16 bit): un intero che indica la lunghezza del
carico in byte, vale a dire il resto del pacchetto seguente la testata.
Tipo della testata successiva (8 bit): identifica il tipo di una testata
immediatamente seguente alla testata di IPv6, che descrive delle opzioni,
chiamata testata di estensione.
Numero limite di salti (8 bit): lintero contenuto in questo campo indica
il numero di salti tra routers (Hops) consentiti al pacchetto, decrementato
di uno da ogni nodo che instrada il pacchetto. Il pacchetto scartato se il
numero limite di salti raggiunge lo zero.
Indirizzo sorgente (128 bit): lindirizzo del mittente iniziale.
Indirizzo destinazione (128 bit): lindirizzo del destinatario voluto, che
pu anche non coincidere con il destinatario finale se presente una testata
opzionale di routing.

Testate destensione

Le opzioni di IPv6 sono specificate da testate separate, chiamate testate di


estensione e collocate, nel pacchetto, tra la testata IPv6 e la testata dello
strato dello strato trasporto. Si veda la figura 5.
0 o pi
40 ottetti

Testata Testata PDU del livello di


Testatata IPv6
destensione . . . destensione trasporto

Il pacchetto IPv6

Ottetti

Testata IPv6 40

Testata opzionale
Variabile
hop-by-hop

Testata di routing Variabile

Testata di
8
frammentazione
Testata di
Variabile
autenticazione

Testata opzioni di
Variabile
destinazione

Testata Encripted
Variabile
security payload
20 (con una parte
Testata TCP
variabile opzionale)
Dati
Variabile
dellapplicazione
Un pacchetto IPv6 con le principali testate destensione

Figura 5.

La maggior parte delle testate destensione non esaminata o processata


da nessun router lungo il cammino del pacchetto fin quando questo non
arriva alla destinazione definitiva. Ci determina un incremento della
performance del router per i pacchetti contenenti opzioni.
Esaminiamo le testate destensione correntemente definite.
La testata di Routing: usata per implementare funzionalit di selezione
del provider, mobilit dellhost e reindirizzamento.
La testata di Frammentazione: la frammentazione pu essere eseguita
solo dal mittente in seguito alla scoperta di un path MTU che crea un collo
di bottiglia, in ogni frammento inserita una testata di Frammentazione ed
i frammenti vengono quindi inviati indipendentemente.
Per path MTU sintende il minimo link MTU tra tutti i links nel cammino
dal nodo origine al nodo destinazione. Per link MTU sintende la Massima
Unit Trasmissiva, cio la dimensione massima del pacchetto in ottetti che
pu essere convogliata su un link in un singolo pezzo. Tutti i nodi IPv6
possiedono un algoritmo di scoperta del path MTU.
La testata Hop-by-Hop Options: alcune funzioni di gestione o debugging
richiedono informazioni da passare a tutti i routers intermedi e questo lo
scopo della testata.
La testata di Opzioni di Destinazione: contiene informazioni opzionali
che vanno esaminate dal nodo di destinazione.
Le testate di Autentication ed Encapsulated Security: sono usate per la
sicurezza.
Descrizioni delle testate destensione si trovano in [2] e [4].
Testata Tipo Indirizzo
Numero
successi- Routing successi-
indirizzi
va =0 vo

Riservato Maschera strict / loose

Indirizzo [0]

Indirizzo[1]

Indirizzo [Numero indirizzi 1]

Testata di routing

Testata
Lunghez-
successi-
za
va

Opzioni

Testate opzioni di destinazione e hop-by-hop

Testata
Offset di
successi- Riservato Ris M
frammento
va

Identificativo

Testata di frammentazione

Testata
Lunghez
successi- Riservato
za
va

Security parameter index

Dati di autenticazione
Testata di autenticazione

Figura 6. I formati delle principali testate di estensione

Routing

Il routing in IPv6 identico a quello di IPv4 tranne per il fatto di avere


indirizzi di 128 bit, tutti gli algoritmi di routing di IPv4 possono essere
usati con IPv6.
IPv6, inoltre, tramite le testate destensione di Routing, supporta una
nuova funzionalit di routing. Questa capacit include:
Selezione del fornitore di servizi (o provider) ( basata su politica,
performance,costi ecc.)
Mobilit dellhost (instradamento alla locazione corrente)
Auto-reindirizzamento (instradamento verso un nuovo indirizzo)
Questa nuova funzionalit di routing ottenuta creando sequenze di
indirizzi IPv6 usando lopzione di routing. Lopzione di routing usata da
una sorgente IPv6 per listare uno, o pi, nodi da visitare lungo la strada
per la destinazione del pacchetto.
In modo di fare della sequenza di indirizzamento una funzione
generalizzata, agli hosts IPv6 richiesto di poter invertire litinerario dei
pacchetti ricevuti contenenti sequenze di indirizzi in modo da poter
rimandare il pacchetto al suo originatore. Questo approccio stato adottato
perch limplementazione degli hosts IPv6 supporti dallinizio la
manipolazione e linversione dellitinerario. Questa la chiave per
permettergli di lavorare con hosts che implementano nuove caratteristiche
come la selezione del fornitore di servizi.
Tre esempi mostrano come le sequenze di indirizzi possono essere usate.
In questi esempi le sequenze di indirizzi sono mostrate come una lista di
indirizzi individuali separati da virgole. Per esempio:
SRC, I1, I2, I3, DST
Dove il primo indirizzo lindirizzo sorgente, lultimo lindirizzo
destinazione e nel mezzo ci sono gli indirizzi intermedi.
In questi esempi supponiamo che due host, H1 e H2 vogliano comunicare.
Supponiamo inoltre che entrambi i siti di H1 e H2 siano connessi ai
fornitori di servizi P1 e P2. Un terzo fornitore di servizi a connettivit
mobile, PR connesso sia a P1 che a P2.

P1

H1 PR H2

P2

Figura 7.

Il caso pi semplice ( senza luso della sequenza di indirizzi) quando H1


manda un pacchetto ad H2 contenente gli indirizzi
H1, H2
Quando H2 risponde potrebbe invertire gli indirizzi e costruire un
pacchetto contenente gli indirizzi
H2, H1
In questo esempio entrambi i fornitori di servizi possono essere usati, e H1
e H2 non hanno la possibilit di scegliere da quale provider il traffico
dovr essere ricevuto e a quale dovr essere mandato.

Se H1 decide di adottare una politica che preveda che tutte le


comunicazione da e per H2 debbano usare solamente il provider P1 pu
costruire un pacchetto contenente la sequenza di indirizzi:
H2, P1, H1
Questo assicura che quando H2 risponder ad H1 invertir litinerario e
anche la risposta passer attraverso P1. Gli indirizzi della risposta di H2
saranno:
H2, P1, H1

Se H1 decide di passare da una connessione fissa ad una connessione


mobile migrando verso il provider PR, pu mantenenere, senza
interromere nessuna connessione a livello di trasporto, la comunicazione
con H2, mandando pacchetti che contengano la sequenza di
indirizzamento:
H1,PR, P1, H2
Questo assicura che quando H2 risponder rispetter sia la politica di H1
sulluso esclusivo del provider P1 sia che mander i pacchetti alla nuova
locazione di H1 sul provider PR. La sequenza di indirizzamento inversa
sar:
H2, P1, PR, H1

La sequenza di indirizzamento di IPv6 pu essere usata per la selezione del


provider, mobilit e reindirizzamento.

Qualit del servizio

I campi etichetta di flusso e priorit sono usati da un host per identificare


quei pacchetti che devono venir manipolati in modo speciale dai routers
IPv6. Questa capacit importante per supportare applicazioni che
richiedono diverse gradualit di ritardi e consistenza di passaggio di dati.
Questo tipo di applicazioni sono normalmente descritte come mutimediali
o real-time.
Etichette di flusso
Il campo a 24 bit etichetta di flusso nella testata di IPv6 puo essere usato
da una sorgente per identificare i pacchetti da trattare in maniera speciale.
Agli host o ai routers che non supportano le funzioni del campo etichetta
di flusso richiesto di settare a zero il campo quando originano il
pacchetto, passarlo inalterato in ritrasmissione, ed ignorare il campo
quando ricevono un pacchetto.
Un flusso una sequenza di pacchetti mandati da una particolare sorgente
ad una particolare destinazione per i quali la sorgente richiede un
intervento speciale da parte dei routers che il pacchetto incontra lungo il
tragitto.
La natura di questa manipolazione speciale pu essere inviata ai routers
attraverso un protocollo di controllo, oppure con delle informazioni
contenute negli stessi pacchetti del flusso, per esempio in un opzione hop-
by-hop.
Ci possono essere diversi flussi attivi tra una sorgente e una destinazione,
cos come traffico non associato ad alcun flusso. Un flussso identificato
univocamente da una combinazione dellindirizzo sorgente, destinazione e
da una etichetta di flusso non zero. I pacchetti che non appartengono a
nessun flusso hanno letichetta di flusso a zero.
Un etichetta di flusso assegnata dal nodo sorgente del flusso. Le nuove
etichette di flusso devono essere scelte (pseudo) casualmente e
uniformemente nellintervallo da 1 a FFFFFF esadecimale. Lo scopo di
questa allocazione casuale di rendere ogni insieme di bits del campo
etichetta di flusso appropriato per un uso come chiave hash da parte dei
routers, in modo da monitorare lo stato del flusso.
Tutti i pacchetti appartenenti allo stesso flusso devono avere la stessa
sorgente , la stessa destinazione e la stessa etichetta di flusso non nulla. Se
qualcuno di questi pacchetti include una testata opzionale hop-by-hop
allora tutti devono essere tutti originati con gli stessi contenuti della testata
opzionale hop-by-hop (escluso il campo next header). Se uno di questi
pacchetti include la testata di routing allora tutti devono essere originati
con i medesimi contenuti in tutte le testate destensione superiori ed
inclusive della testata di routing ( escluso il campo next header della
medesima). Ai routers e alla destinazione permesso, ma non richiesto, di
verificare se queste condizioni sono soddisfatte. Se viene riscontrata una
violazione questa dovrebbe essere riportata alla sorgente con un messaggio
ICMP.
I routers sono liberi di manipolare opportunisticamente lo stato dei
flussi, anche quando non stata fornita loro nessuna indicazione attraverso
il procollo di controllo o lopzione hop-by-hop. Per esempio, subito dopo
aver ricevuto da una particolare sorgente un pacchetto con un etichetta di
flusso sconosciuta e non nulla, il router pu processare la testata IPv6 ed
ogni necessaria testata destensione come se letichetta di flusso fosse a
zero. Questo potrebbe includere determinare linterfaccia del prossimo
salto, e possibili altre azioni, come aggiornare unopzione hop-by-hop,
avanzare il puntatore e gli indirizzi in una testata di routing, o decidere
come accodare il pacchetto basandosi sul suo campo priorit. I routers
possono scegliere di ricordarsi i risultati di questi passi mettendo in cash
queste informazioni e usare lindirizzo sorgente pi letichetta di flusso
come chiave per la cache.
I pacchetti seguenti con lo stesso indirizzo sorgente e la stessa etichetta di
flusso potranno essere trattati riferendosi alle informazioni in cash invece
che esaminare tutti quei campi che, come abbiamo visto, si pu assumere
siano invariati dal primo pacchetto visto nel flusso.

Priorit
Il campo priorit a 4 bit nella testata IPv6 permette alla sorgente di
identificare la priorit di consegna desiderata dei suoi pacchetti,
relativamente agli atri pacchetti della medesima sorgente. I valori di
priorit sono divisi in due categorie: I valori da 0 a 7 sono usati per
specificare la priorit del traffico per cui la fonte fornisce un servizio di
controllo della congestine, per esempio il traffico che rinuncia in
presenza di congestione. I valori da 8 a 15 sono usati per specificare la
priorit del traffico che non rinuncia in presenza di congestione come i
pacchetti real-time.
Per il traffico a congestione controllata , sono raccomandati i seguenti
valori di priorit per particolari categorie di applicazioni:

0 Traffico non caratterizzato


1 Traffico di riempimento (es: news)
2 Traferimenti dati non accompagnati (es: email)
3 Riservato
4 Trasferimenti massicci accompagnati (es: FTP, HTTP, NFS)
5 Riservato
6 Traffico interattivo (es: telnet)
7 Traffico di controllo di internet (es: protocolli di routing)

Per il traffico non a controllo di congestione, la priorit pi bassa (8)


dovrebbe essere usata per quei pacchetti che il mittente pi disposto a
scartare sotto condizioni di congestione (es: traffico video ad alta fedelt),
e il valore pi alto per quei pacchetti che il mittente meno disposto a
scartare (es: traffico audio a bassa fedelt). Le priorit a controllo di
congestione e quelle non a controllo di congestione non implicano un
ordinamento relativo tra di esse.

Sicurezza in IPv6
L Internet corrente ha numerosi problemi di sicurezza e manca di effettiva
privacy e di meccanismi di autenticazione al di sotto dello strato delle
applicazioni. IPv6 rimedia a queste manchevolezze con due opzioni
integrate che provvedono alla sicurezza. Queste possono essere usate
singolarmente o insieme, per servire differenti livelli di sicurezza ad utenti
differenti.
Il primo meccanismo, chiamato Testata di autenticazione di IPv6, una
testata destensione che provvede allautenticazione e allintegrita (senza
confidenzialit) dei datagrammi IPv6. Lestensione indipendente
dallalgoritmo usato per lautenticazione. Una significante classe di
attacchi pu essere eliminata in questa maniera, inclusi gli attacchi con
mascheramento di host . Il fatto che questo meccanismo sia posizionato
nello strato di rete pu aiutare la certezza dellidentificazione dellhost
origine da parte di quei servizi e protocolli degli strati superiori che hanno
carenze significative di protezione. Questo meccanismo non dovrebbe
incorrere nelle restrizioni previste dal governo degli Stati Uniti dAmerica
per lesportazione di algoritmi crittografici in quanto fornisce solo
autenticazione ed integrit e specificatamente non fornisce confidenzialit.
La seconda testata destensione per la sicurezza la IPv6 Encripted
Security Header . Questo meccanismo provvede alla integrit e alla
confidenzialit dei datagrammi IPv6 ed anchesso indipendendente
dallagoritmo di criptazione.

Meccanismi di transizione
Lobiettivo chiave della transizione di permettere agli hosts IPv6 e IPv4
di interoperare. Un secondo obiettivo di permettere agli hots e routers
IPv6 di disporsi nellInternet in modo diffuso ed incrementale con
interdipendenze. Un terzo obiettivo che la transizione dovrebbe essere il
pi semplice possibile da capire e da portare a termine per utenti finali,
amministratori di sistema e operatori di rete.
I meccanismi di transizione di IPv6 sono un insieme di meccanismi di
protocollo implementati in in hosts e routers , insieme ad alcune linee
guida per linstallazione, progettati per fare il lavoro di transizione a IPv6
con il minimo disordine possibile.
I meccanismi di transizione di IPv6 prevedono diverse caratteristiche, che
includono:
Aggiornamento ed installazione incrementale. Hosts e routers IPv4
possono essere aggiornati ad IPv6 uno alla volta senza che altri hosts o
routers debbano essere aggiornati allo stesso momento. Nuovi hosts e
routers IPv6 possono essere installati uno per volta.
Minima dipendenza di aggiornamento. Lunico prerequisito per
aggiornare un host a IPv6 che il server DNS sia prima aggiornato per
trattare indirizzi IPv6. Non ci sono prerequisiti per aggiornare i routers.
Facilit di indirizzamento. Quando degli hosts o routers sono aggiornati
ad IPv6 devono poter continuare ad usare il loro indirizzo esistente. Non
hanno bisogno che gli venga assegnato un nuovo indirizzo.
Bassi costi di inizializzazione. Quasi nessun lavoro deve essere fatto per
aggiornare un sistema IPv4 ad IPv6 o per installare un nuovo sistema
IPv6. I meccanismi impiegati nella transizione includono inoltre:
Una struttura di indirizzamento di IPv6 che incassa indirizzi IPv4 in
indirizzi IPv6 .
Un modello di installazione in cui gli hosts e routers aggiornati ad IPv6
nelle prime fasi dellla transizione implementino completamente
entrambi i protocolli IPv4 ed IPv6.
La tecnica di incapsulare i pacchetti IPv6 con testate IPv4 per
trasportarli in segmenti di percorso in cui i routers non sono ancora stati
aggiornati ad IPv6.
Una tecnica di traduzione degli header che permetta lintroduzione di
eventuali topologie di routing che instradino solamente traffico IPv6, e
permettano installazione di hosts che supportino solamente IPv6. Luso
di questa tecnica opzionale e dovrebbe essere usata solamente nelle
ultime fasi della transizione.
I meccanismi di transizione assicurano che gli hosts IPv6 possono
interoperare con gli hosts IPv4 nellInternet fino al momento in cui gli
indirizzi IPv4 non scompariranno, permettono inoltre di interoperare per
scopi limitati anche dopo di questo momento. Questa caratteristica serve a
proteggere gli investimenti fatttti dagli utenti negli hosts IPv4 e ed assicura
che IPv6 non render obsoleto IPv4. Hosts che hanno un range di
connettivit limitato ( es: stampanti) non saranno mai aggiornati ad IPv6.
Laggiornamento incrementale permette ai produttori di hosts e routers di
integrare IPv6 nelle loro linee di prodotti, e permette agli utenti finali e
agli operatori di rete di installare IPv6 secondo le loro scadenze.

6bone
Il 6bone un backbone IPv6 concepito per assistere nellevoluzione e
nellimplementazione di IPv6 nell Internet. Nasce come idea nel 1995 e si
concretizza al meeting IETF di Los Angeles del marzo 1996.
La figure rappresentano la configurazione globale di 6bone al gennaio
2000.
Riferimenti

[1]
A. S. Tanenbaum, Reti di computer, Prentice Hall International,
Hemel Hempstead, England, Gruppo Editoriale Jackson, Milano, Italia,
1986, 1991

[2]
R. Hinden, IPng Overview, 1995,
http://playground.sun.com/pub/ipng/html/INET-IPng-Paper.html

[3]
G. Bongiovanni, Appunti del corso di Reti 1, Dipartimento di Scienze
dellinformazione, Universit di Roma, 1997,
http://cesare.dsi.uniroma1.it/~reti/Reti1_html/toc.html

[4]
W. Stallings, Ipv6: The New Internet Protocol, 1996,
http://www.cs-ipv6.lancs.ac.uk/ipv6/documents/papers/stallings/

Sono stati inoltre utilizzati per la preparazione di queste note:

O. Kirch, LINUX, guida per lamministratore di rete, OReilly &


Associates, 1995, Jackson libri, 1996
A. Agnello, Amministratore di rete, UNIX, Manuale Didattico, Auselda
AED Group SpA, 1997

TCP/IP e IP v. 6 Architettura e Protocolli, Manuale Didattico, ELEA


OLIVETTI INFORMATION SERVICE, 1997

Appendice

Pagine web correlate:

http://playground.sun.com/pub/ipng/html/ : il sito gestito da R. Hinden,


che ha prodotto la maggior parte della letteratura sullargomento, anche
il sito del IPng working group.

http://www.6bone.net/ : il sito del 6bone.

http://www.ipv6.org/ : una pagina informativa su IPv6.

Documenti RFC correlati:

Data
Numero
Titolo
RFC

(a) IPv6

1752 The Recommendation for the IP Next Generation Protocol Gennaio


1995

Giugno
1995
1809 Using the Flow Label in IPv6

Dicembre
1995
1881 IPv6 Address Allocation Management

Dicembre
1995
1883 Internet Protocol, Version 6 Specification

Dicembre
1995
1884 IP Version 6 Addressing Architecture

Dicembre
Internet Control Message Protocol (ICMPv6) for the Internet Protocol 1995
1885
Version 6 (IPv6) Specification

Dicembre
1995
1886 DNS Extensions to Support IP Version 6

Dicembre
1995
1887 An Architecture for IPv6 Unicast Address Allocation

Gennaio
1996
1897 IPv6 Testing Address Allocation

Aprile
1996
1924 A Compact Representation of IPv6 Addresses

Aprile
1996
1933 Transition Mechanisms for IPv6 Hosts and Routers

(b) Sicurezza IPv4 e IPv6

Agosto
1995
1825 Security Architecture for the Internet Protocol

1826 IP Authentication Header Agosto


1995

Agosto
1995
1827 IP Encapsulating Security Payload (ESP)

Agosto
1995
1828 IP Authentication Using Keyed MD5

Agosto
1995
1829 The ESP DES-CBC Transform

September
1995
1851 The ESP Triple DES Transform

September
1995
1852 IP Authentication Using Keyed SHA