Sei sulla pagina 1di 18

68

RETE DATI FISSA DI TELECOM ITALIA


NETWORK

Paolo Fasano, Domenico Marocco, Giovanni Picciano


69

NETWORK
CONFERENZE
L
a rete dati fissa di Telecom Italia si è sviluppata nel corso dell’ultimo ventennio. Partita inizial-
mente come rete dedicata per servizi di nicchia, è ora divenuta la piattaforma di rete su cui si

REGOLATORIO
prevede la convergenza di tutte le tipologie di offerte di servizio.
Questo articolo descrive la rete dati fissa di Telecom Italia con particolare attenzione a quella
parte di rete denominata Edge IP, in cui sono presenti gli apparati che mantengono configura-
zioni specifiche per i singoli clienti e interagiscono in maniera privilegiata con le piattaforme di
Controllo dei servizi di rete.

SERVIZI
PoP. La prima tecnologia utiliz- (Synchronous Digital Hierar-
1 Introduzione
zata in questo segmento è stata
la tecnologia ATM (Asynchro-
chy) anch’essa in evoluzione.
• La terminazione in sede cliente
Telecom Italia dispone di una rete nous Transfer Mode). Più re- che può essere controllata da
a pacchetto rappresentata sche- centemente è stata sviluppata parte di Telecom Italia; in que-

INNOVAZIONE
maticamente in Figura 1. In prima una rete in tecnologia Carrier sto caso il servizio include an-
approssimazione essa si compone Ethernet IP/MPLS (Multi-Pro- che le funzioni realizzabili su
di 4 segmenti: tocol Label Switching) deno- tale apparato.
• La dorsale o Backbone fornisce minata OPM (Optical Packet • La corona di Edge IP costituita
connettività in forma aggrega- Metro)[ 1], che oggi costituisce da un insieme di nodi collocati
ta a livello nazionale tra i PoP lo stato dell’arte per le reti di nei PoP su cui sono concentra-
(Point of Presence) della rete IP. aggregazione Metro-Regionali. te le funzioni di rete necessa-
La principale rete dorsale di Te- La rete poggia su un infrastrut- rie per servire ciascun singolo
lecom Italia denominata OPB tura di trasporto ottica e SDH cliente. In particolare tali nodi
(Optical Packet Backbone) è re-
alizzata in tecnologia IP/MPLS Figura 1 - Schema della rete dati

direttamente su un’infrastrut- Internet


tura fotonica. Essa è inoltre Altri operatori
collegata ad altri operatori per
realizzare i collegamenti alla
rete Internet su scala globale. PoP Dorsale PoP
• La rete di accesso e raccolta è
costituita dai nodi di accesso Rete di raccolta Rete di raccolta
(principalmente DSLAM), si- e accesso e accesso
tuati nella maggior parte delle
centrali Telecom Italia per ter-
minare lato rete le linee cliente,
e nodi di aggregazione e tra- Cliente Biz Cliente Biz
sporto che realizzano il colle- Cliente Biz Cliente Biz Cliente Biz Cliente Biz
gamento tra i nodi di accesso e i
70

mantengono uno stato speci- servizi dati nazionali e internazio- di Edge (e solo a quelli interessati)
fico per ogni cliente che lo ca- nali. L’impiego di MPLS è di par- e ai nodi di collegamento alla In-
NETWORK

ratterizza in termini di tipo di ticolare rilevanza, perché fornisce ternet IPv6. Analogamente è pos-
connettività richiesta, presta- uno strato protocollare con cui i sibile un servizio di VPN IPv6.
zioni, etc. PE possono incapsulare il traffico Verso l’accesso il PE sfrutta un ser-
In questo articolo viene dapprima cliente. In questo modo è possibile vizio di connettività punto-punto
descritta la modalità realizzativa fornire servizi di VPN IP, consen- realizzato dalla rete di aggrega-
dei servizi dati oggi a portafoglio tendo ai clienti multi-sede (tipica- zione e accesso: nel caso di OPM
CONFERENZE

per clienti business e clienti resi- mente grandi aziende) una piena tale collegamento è ottenuto me-
denziali. Si presentano poi gli enti autonomia nell’indirizzamento, diante VLAN (Virtual Local area
di standardizzazione in cui sono oltre che un ambiente chiuso e Network) Ethernet.
sviluppate le soluzioni architet- protetto. MPLS consente inoltre ai La gestione della banda operata
turali e di protocollo per i servizi PE di trasportare protocolli diversi sui PE consente di modulare le ri-
di rete fissa. Nella seconda parte da IPv4 (l’unico di livello 3 diret- sorse allocate per ciascun cliente e
REGOLATORIO

di questo lavoro si apre lo sguardo tamente trattato dalla dorsale). È di offrire diverse classi di servizio.
alle innovazioni che si presentano possibile fornire una connettività Tale meccanismo è attivato sulle
all’orizzonte: prima da un punto Ethernet mediante il servizio VPLS porte di collegamento del PE ver-
di vista tecnologico, si analizzano (Virtual Private LAN service), con so OPM, che diventano quindi il
i trend evolutivi per gli apparati cui si realizza una VPN di livel- punto di controllo della banda e
impiegati in questo segmento, e lo 2. Un altro esempio in questo della qualità di servizio. La Figura
infine da un punto di vista di ar- senso è la realizzazione di servizi 2 mostra il modello di QoS ope-
SERVIZI

chitetture di rete si guarda al mo- IPv6 (un’evoluzione del protocollo rato da tali apparati, che avviene
dello denominato Seamless MPLS IPv4, quello su cui è stata costruita mediante una gestione multi-
come ad una promettente direzio- Internet, che consente di superar- livello della capacità trasmissiva
ne di sviluppo. ne i limiti sull’indirizzamento). La contesa tra clienti diversi e classi
soluzione così realizzata consente di servizio (meccanismo chiama-
INNOVAZIONE

di limitare l’aggiornamento ai nodi to Hierarchical QoS, HQoS).

2 I Servizi Dati Figura 2 - Gestione delle code a priorità differenziata

2.1 Clienti Business


Accesso # 1 Accesso # N

WFQ WFQ
I clienti affari di fascia media e LLQ LLQ
alta vengono serviti mediante una
piattaforma di Edge dedicata. Ciò
consente di realizzare funzioni e
prestazioni adatte a questa fascia
di clientela, quali VPN (Virtal Pri-
vate Network), garanzia di banda,
differenziazione su base classe
QoS (Quality of Services) e accessi
con protezione in ridondanza.
L’elemento di rete su cui si con-
centrano le funzioni necessarie a VLAN
servire tali clienti è un router IP
denominato PE (Provider Edge).
Tale elemento è inserito nella rete
IP/MPLS di Telecom Italia, ed in Interfaccia
fisica
particolare sfrutta la connettività
realizzata dalla dorsale per offrire
71

IPv6 LaunchDay

NETWORK
L’ISOC (Internet Society), l’ente la cui mis- IPv6 ha a disposizione uno spazio di in- Visti i buoni risultati (non sono stati ri-
sione è promuovere lo sviluppo aperto, dirizzamento infinitamente più elevato di levati disservizi particolari durante la
l’evoluzione e l’uso di Internet a beneficio quello IPv4, si passa infatti da 32 bit a giornata e la partecipazione è stata sod-
di chiunque nel mondo, sta monitorando 128 bit: da poco più di 4 miliardi a circa disfacente: Google, Yahoo, Facebook

CONFERENZE
da tempo e con apprensione lo sviluppo 3,4 x 1038 indirizzi! erano raggiungibili in IPv6), ISOC ha de-
della rete Internet. Con il sempre crescen- Nonostante i molti anni di vita di questo ciso di promuovere una nuova giornata
te consumo di indirizzi IPv4, la preoccu- protocollo (è stato introdotto a livello di per il 6 giugno 2012: IPv6 LaunchDay
pazione sale. Come poter continuare a standard internazionale già alla fine de- (www.worldipv6launch.org). “Questa
garantire lo sviluppo costante della Rete? gli anni ‘90), la sua diffusione è tuttora volta è per davvero”, recita il sottotitolo
Ogni computer connesso alla rete viene molto ridotta, sia presso i Service Pro- dell’evento. Infatti, l’obiettivo di questa

REGOLATORIO
identificato con un indirizzo numerico, vider sia tra i Content Provider, anche giornata è quello di dare il via all’utilizzo
che può essere statico (sempre lo stes- perché non è compatibile con l’attuale continuativo di IPv6, lasciandolo attivo e
so) oppure dinamico (quando ci si con- IPv4. Tuttavia recentemente l’esauri- offerto ai clienti come opzione reale per
nette, ce ne viene dato uno tempora- mento degli indirizzi IPv4 è diventato la connettività ad Internet.
neo). Il default in questi decenni è dato una minaccia concreta, e lPv6 è prepo- Sono molte le adesioni all’evento, spe-
dal protocollo IPv4 (IP versione 4): un tentemente diventato di attualità. cie tra gli operatori americani (AT&T,
indirizzo è formato da quattro byte, 32 Lo scorso anno ISOC ha promosso una Comcast e Time Warner Cable e molte
bit, scrivibili come stringa di 8 caratteri giornata dedicata all’IPv6: l’IPv6 World università). In Italia aderisce il GARR (il

SERVIZI
esadecimali (ma più spesso rappresen- Day, che si è svolto l’8 Giugno 2011. In consorzio che gestisce la rete dell’uni-
tati come sequenza di 4 interi da 0 a 255 tale occasione Service Provider e Con- versità e della ricerca). Anche i Content
ciascuno) e permetterebbe in teoria di tent Provider hanno utilizzato IPv6 per Provider ci sono quasi tutti: Google, Ya-
avere quattro miliardi di indirizzi diversi, la connettività e la navigazione, realiz- hoo, Facebook, Netflix e tanti altri, per
anche se in pratica se ne possono usa- zando un trial planetario della durata di un totale di più di mille siti aderenti all’i-

INNOVAZIONE
re molti meno dato che gli indirizzi sono ventiquattro ore. niziativa.
assegnati a gruppi. Purtroppo ormai non I risultati sono stati sostanzialmente po-
ci sono più indirizzi IPv4 di scorta: una
soluzione è necessaria nel più breve
sitivi: il traffico IPv6 in rete è cresciuto
per poi riabbassarsi la giornata succes- L’IPV6 Day per Telecom Italia
tempo possibile. siva, ma attestandosi a valori più elevati Telecom Italia ha seguito fin dall’inizio
La soluzione identificata è quella che rispetto al trend rilevato fino al 5 Giugno, la nascita e la crescita di IPv6. Traendo
prevede il passaggio al protocollo IPv6. come indicato nella Figura A1. spunto dall’evento del 6 Giugno 2012,
Telecom Italia ha predisposto una solu-
Figura A1 - Test Drive della giornata mondiale IPv6 del 2011 (fonte: Ericsson) zione tecnica che consente a un qualsiasi
5 cliente residenziale di poter sperimentare
(%) la connettività IPv6. Tra le varie soluzioni
possibili, se ne è scelta una che privilegia
4
la velocità di dispiegamento in campo e
la possibilità di essere utilizzata da tutti gli
3
utenti, indipendentemente dall’area ge-
ografica e dalla tipologia di attestazione
2 alla rete (mediante DSLAM Ethernet e/o
ATM).
1 Lo schema della rete è riportato nella
Figura A2.
0 Nello specifico sono stati configurati
World Next
Week before IPv6 Day
due BNAS (Broadband Network Access
Day Server) centralizzati con funzione LNS


72


NETWORK

Data Center
CONFERENZE

AG DS BNAS1
PC IPv4/ 4 4 6 Portale TI raggiungibile in IPv6
Sessione
IPv6 4 6
Routed
4 6 4 BNAS2
BNAS1
Pop 1
REGOLATORIO

4
6PE
GTW INT CAT L3
6PE 6PE
4 6
CAT L3
4 6 PPPoL2TP
4 6
DNS IPv6
Backbone IP/MPLS
4 6
SERVIZI

4 6
LNS
PPPoL2TP Pop N
4
PC IPv4/
INNOVAZIONE

4 6 4 IPv6
AG IPv4
GTW INT 6
6PE 6PE BNAS2 4 6
GTW INT CAT L3
4 Sessione
Internet Bridged da PC
IPv6 Internet
IPv4
PPPoL2TP

Figura A2 - Schema della rete IPv6

(L2TP Network Server) all’interno di due sopraelencati, senza requisiti particolari Tra gli Access Gateway commercializ-
PoP di Telecom Italia, che sono in grado per quanto riguarda l’Access Gateway. zati da Telecom Italia, il Fritzbox 7270
di gestire in contemporanea sia traffico Seguendo le procedure manuali pubbli- di AVM con le release in usodispone di
IPv4 sia traffico IPv6. Il cliente che vuo- cate al link http://assistenzatecnica.tele- tutte le funzionalità necessarie per po-
le utilizzare IPv6 può farlo in modalità comitalia.it/at/Informazioni_privati/ipv6 si ter garantire il collegamento alla rete in
Routed o in modalità Bridged. Per po- può procedere alla configurazione del Dual Stack. Tra i prodotti acquistabili li-
ter attivare una sessione Routed IPv4 modem o del PC. Tale configurazione beramente sul mercato, alcuni sono già
e IPv6, deve disporre di un AG (Access dovrà essere manuale: in questa fase predisposti per il supporto della modali-
Gateway) Dual Stack e di un PC dotato non sono ancora disponibili procedu- tà Dual Stack (DLink, Netgear, Zyxel e
di un sistema operativo che lo supporti re automatizzate di pre-provisioning o Linksys), ma il cliente deve procedere
(Windows 7, MacOS X o una versione provisioning, che tuttavia saranno pre- ancora in maniera autonoma alla con-
recente di Linux); per attivare una ses- disposte non appena il servizio sarà figurazione.
sione Bridged direttamente dal PC è consolidato. Il modello di servizio è molto semplice:
sufficiente un PC con i sistemi operativi consiste nell’apertura di una sessione
73

In sintesi il nodo opera secondo i zione Intelligente di Rete) viene


PPP (come avviene oggi), ma con il seguenti criteri: effettuata la differenziazione in

NETWORK
supporto per IPv4 e IPv6. Il BNAS di • Su ogni accesso (realizzato me- classi come indicato nel pun-
attestazione, riconosciuta la richie- diante una interfaccia logica) to precedente. Non è invece ri-
sta, prolungherà la sessione verso i viene applicata una limitazione chiesta la gestione della BMG e
BNAS centralizzati in grado di offrire a livello di BP (Banda di Picco), solitamente neppure della limi-
il servizio. In questo modo, nel caso che opera anche in condizioni tazione a livello di BP (poiché

CONFERENZE
della sessione Routed, l’AG otterrà un di rete scarica. Tale limite solita- questa corrisponde alla velocità
indirizzo IPv4 pubblico per la connes- mente corrisponde alla capacità fisica della interfaccia di colle-
sione punto-punto con il BNAS (come massima della linea di accesso gamento). La TIR è però respon-
succede già nelle attuali connessioni) del cliente (ad es. 2 Mbit/s). sabile della classificazione del
e due prefissi pubblici IPv6, uno per la • In caso di congestione il PE ri- traffico che può avvenire secon-
connessione punto-punto e uno per la partisce la banda tra gli acces- do criteri anche personalizza-

REGOLATORIO
home network. Inoltre saranno comuni- si rispettando un parametro bili e relativamente sofisticati.
cati e configurati automaticamente una contrattuale chiamato BMG In questo modo un cliente può
coppia di server DNS (Domain Name (Banda Minima Garantita). Tale scegliere quale tipo di traffico e,
System) IPv4 e una coppia IPv6. Il PC parametro consente di diffe- con alcuni modelli di TIR, an-
del cliente affiancherà quindi all’indi- renziare accessi che con lo stes- che quali applicazioni vengono
rizzo IPv4 (che appartiene allo spazio so tipo di collegamento (ad es. classificati con DEFAULT, MC o
di indirizzamento privato e che viene un ADSL a 7 Mbit/s, su cui si RT. La TIR è anche un elemento
“nattato”, cioè trasformato in indirizzo applica una BMG di 256 kbit/s impiegabile per fornire servizi

SERVIZI
pubblico, dall’Access Gateway per la oppure di 512 kbit/s) e quindi ulteriori, quali i servizi di sicu-
connettività Internet) anche un indirizzo avere una maggiore ricchezza rezza (Firewall), servizi di fonia
IPv6 pubblico (per il quale non saranno di offerta. realizzata con tecnologia VoIP e
necessarie le funzioni di NAT dell’AG), • All’interno della banda dispo- connettività LAN mediante por-
che consentirà di accedere direttamen- nibile per un accesso (BP se te in rame o WiFi.

INNOVAZIONE
te alla rete Internet IPv6. Nel caso in- non c’è congestione, oppure Per i clienti che lo richiedono
vece della sessione Bridged, il PC del un valore compreso tra BMG sono disponibili anche diverse
cliente otterrà due indirizzi pubblici, e BP) il traffico viene accodato opzioni di ridondanza. Tra que-
uno per IPv4 e uno per IPv6. in maniera differenziata. Nel ste citiamo la ridondanza di TIR
A seconda della destinazione inserita caso di accodamento standard e di collegamento e la possibili-
nel browser, il PC dell’utente utilizzerà si hanno tre classi, una priori- tà di avere bilanciamento su due
il protocollo IPv4 o quello IPv6 per la vi- taria a bassa latenza (RT (Real vie, anche attestate su PE distin-
sualizzazione della pagina richiesta, in Time), gestita con tecnica di ti. A questo scopo tra TIR e PE si
modo trasparente all’utilizzatore. LLQ (Low Latency Queuing)) realizza una comunicazione che
Sono inoltre stati aperti all’accesso ma con limitazione ad un a verifica continuativamente la di-
IPV6 anche alcuni portali istituzionali, valore massimo contrattua- sponibilità del collegamento di
www.telecomitalia.com, www.avoico- lizzato (BRT, minore di BMG), accesso e, in caso di rilevazione
municare.it e www.telecomitaliahub.it. e due classi dati (DEFAULT e di guasto, scatena le necessarie
Il cliente si potrà accorgere di essere MC (Mission Critical)) gestite azioni (re-instradamento del
collegato in IPv6 grazie alla presenza in ripartizione di banda pesa- traffico ed eventuale attivazione
di un Pop-up che indica il prefisso IPv6 ta (ad esempio 30:70, su cui si di collegamenti “on-demand”). Il
utilizzato  applica un algoritmo di tipo protocollo impiegato è BGP che
WFQ (Weighted Fair Queu- consente normalmente di indivi-
ing). È anche prevista una ul- duare un guasto entro 30 secon-
teriore classe non disponibile di; sono anche possibili soluzioni
al traffico cliente ma riservata più reattive (basate ad esempio
andrea.garzia@telecomitalia.it per protocolli di routing e ge- sul protocollo BFD – Bidirectio-
stione NC (Network Control). nal Forwarding Detection, appo-
chiara.moriondo@telecomitalia.it
Sull’apparato posto in sede sitamente sviluppato per questo
cliente, chiamato TIR (Termina- scopo).
74

si basa sull’uso di PPP (Point-to-


2.2 Clienti Residenziali e Small Business
Point Protocol). Questo proto- 2.2.1 Autenticazione, Autorizzazione e
Accounting (AAA)
NETWORK

collo permette di realizzare una


La clientela Residenziale MM connessione punto-punto tra il Nel corso della costruzione del-
(Mass Market) e Small Business terminale del cliente e il BNAS la sessione PPP è prevista una
SoHo (Small Office–Home Office), oppure tra l’AG e il BNAS. Nel pri- procedura di autenticazione del
che generalmente utilizza acces- mo caso si parla di accesso di tipo cliente. I messaggi di controllo di
si ADSL e AG (Access Gateway), Bridged e l’AG opera essenzial- PPP trasportano le credenziali del
CONFERENZE

viene gestita da una piattaforma mente come un modem termina- cliente:


di Edge dedicata. Molti di questi tore di linea ADSL. Nel secondo • una chiave tecnica inserita dal
clienti utilizzano AG forniti da Te- caso si parla di accesso Routed; DSLAM che identifica la linea
lecom Italia, per i quali è prevista l’AG opera anche come router IP cliente;
una procedura automatizzata di vero e proprio. • username e password inseriti
configurazione dell’accesso alla Le sessioni PPP, a partire da casa dal cliente.
REGOLATORIO

rete. La tariffazione applicata è di cliente, vengono aggregate sui La chiave tecnica rappresenta una
tipo flat o a tempo. nodi di accesso DSLAM (Digi- credenziale molto affidabile e
L’elemento di rete sul quale sono tal Subscriber Line Access Mul- quindi consente un livello di sicu-
concentrate le funzionalità neces- tiplexer) per essere trasportate rezza della procedura di autenti-
sarie a fornire i servizi per questi verso un’interfaccia del BNAS. Il cazione molto forte. Essa consen-
clienti è denominato BNAS (Bro- BNAS termina le sessioni PPP ed te di autenticare la linea cliente;
adband Network Access Server) o esegue un insieme di funzioni username e password possono
SERVIZI

BNG (Broadband Network Gate- denominate Subscriber Manage- essere utilizzati per individuare
way). Tale elemento, inserito nella ment, che potremmo tradurre con più specificatamente l’utente che
rete Telecom Italia come ad esem- Gestione del Cliente. Queste fun- desidera accedere a servizi parti-
pio nella configurazione di Figura zioni comprendono: colari.
3, è il primo nodo di trattamento • AAA (Autenticazione, Autoriz- Il BNAS, ricevute queste creden-
INNOVAZIONE

dell’Internet Protocol del cliente zazione e Accounting); ziali, interroga un server di au-
verso Internet. Questo tipo di ap- • assegnazione degli indirizzi IP; tenticazione per verificarne la
parato deve essere caratterizzato • applicazione di regole di tratta- correttezza. Per farlo utilizza il
da alta scalabilità e, necessaria- mento dei pacchetti IP (Policy protocollo RADIUS (Remote Au-
mente, alta affidabilità data la con- Enforcement). thentication Dial-In User Service);
centrazione su uno stesso apparato Il BNAS esegue le funzioni di se la verifica ha esito positivo, essa
di un bacino di utenza significativa Subscriber Management grazie si conclude con l’autorizzazione
(fino a 128 K/256 K utenti per le all’interazione con le piattaforme del cliente ad accedere al servizio
tecnologie più recenti). di controllo che detengono le in- richiesto.
Indipendentemente dalla rete di formazioni di profilo contrattuale Ulteriore compito di RADIUS è
aggregazione utilizzata, Carrier dei clienti e sono coinvolte in un quello di Accounting ovvero di
Ethernet come nel caso di OPM fitto scambio di informazioni con fornire la "documentazione" re-
o ATM, il modello di connettività il BNAS stesso. lativa all’attività del Cliente. Tale
documentazione è utile per vari
Figura 3 - Catena impiantistica per clienti MM scopi:
• registrazione degli istanti di
Piattaforme di Controllo inizio e fine della connessione
in rete degli utenti, in ottempe-
PoP ranza agli obblighi di legge;
• tariffazione (per i clienti che
Rete abbiano sottoscritto un con-
di raccolta Dorsale
e accesso tratto su base consumo);
BNAS DPI • realizzare uno strumento per la
verifica della presence, ovvero
un database che contiene istan-
75

te per istante la lista dei clienti peratore di realizzare una gestione • per clienti Small Business la
"on line". più efficiente degli indirizzi IP. Se configurazione di una Banda

NETWORK
In pratica RADIUS viene utiliz- su un BNAS sono stati configurati Minima Garantita, ripartita dal
zato per inviare dei Cartellini sia 100 Clienti ed ad ognuno si vuole BNAS tra gli accessi in caso di
al momento dell'instaurazione poter assegnare un indirizzo IP per congestione;
della connessione sia al momento il tempo in cui richiede mantener- • per clienti Residenziali la con-
della disconnessione (ad esempio si on-line, non è necessario predi- figurazione di restrizioni all’ac-

CONFERENZE
quando il Cliente spegne il mo- sporre 100 indirizzi ma un nume- cesso verso i server di Telecom
dem). Questi Cartellini, prodotti ro inferiore in considerazione del Italia nel caso dei servizi ToIP
dal BNAS, permettono di corre- "fattore di contemporaneità". e di telegestione e l’eventuale
lare informazioni quali: identità L’utilizzo efficiente degli indirizzi redirezione verso portali Tele-
del Cliente, indirizzo IP assegna- IP diviene ancora più importante com Italia per comunicazioni
to, data ora di inizio e fine della in una fase in cui le scorte a livel- importanti alla clientela.

REGOLATORIO
connessione e volume di traffico lo mondiale si stanno esaurendo. Una volta assegnato il profilo di
scambiato durante la sessione. Per questo motivo si tende a non connettività, questo rimane nor-
“sprecare” indirizzi IP pubblici malmente immutato per tutta la
per servizi completamente richiu- durata della connessione (e più
si all’interno della rete dell’opera- in generale per tutta la durata del
2.2.2 Assegnazione degli indirizzi IP
tore. È questo il caso dei servizi di
tipo ToIP (Telephony over IP) e dei
contratto). È tuttavia possibile
cambiare "in corsa" le caratteristi-
Per consentire al cliente autoriz- servizi di telegestione degli AG che del profilo cliente per realiz-

SERVIZI
zato di poter accedere al servizio forniti direttamente da Telecom zare servizi a richiesta. Un esem-
richiesto, è necessario assegnare Italia: per questi servizi vengono pio in fase di studio è un servizio
un indirizzo IP alla terminazione assegnati indirizzi IP privati. di tipo “Turbo button”, grazie al
PPP lato cliente (il suo terminale Inoltre, ci si sta preparando all’of- quale un cliente con una banda
o l’AG). Questa assegnazione può ferta di servizi basati su IPv6. di picco di 7 Mbps potrebbe ac-

INNOVAZIONE
essere permanente (il Cliente ot- Questo comporterà l’assegnazio- cedere ad un portale e richiedere
tiene sempre lo stesso indirizzo ne di indirizzi IPv6 in aggiunta a in tempo reale un incremento di
IP) o temporanea (l’indirizzo IP quelli IPv4. velocità passando a 20 Mbps; pa-
assegnato al Cliente cambia ogni gherà in modo differente il perio-
volta che si connette, ad esempio do di tempo in cui ha usufruito
quando accende il modem). della velocità più alta.
L'attribuzione di un indirizzo per- 2.2.3 Policy enforcement
Questa variazione viene realizza-
manente è considerato un plus in ta tramite funzionalità specifiche
quanto consente al Cliente di esse- La sessione cliente autorizzata e del protocollo RADIUS denomi-
re raggiunto sempre con lo stesso che ha ottenuto il suo indirizzo IP nate CoA (Change of Authorisa-
indirizzo IP. Questa caratteristica viene caratterizzata sulla base di tion). A comandare questa varia-
è utile, ad esempio, a quei Clienti, parametri definiti in sede di con- zione di profilo è chiamata una
tipicamente Business, che dietro tratto (banda allocata, QoS, even- piattaforma di controllo denomi-
la loro connettività IP vogliono tuali restrizioni all'accesso,...). Per nata Policy Manager (vedi BOX).
esporre un sito web. La macro di- ogni accesso sul BNAS viene con-
stinzione è quindi: ai Clienti Bu- figurata una limitazione a livello
siness vengono attribuiti indirizzi
IP permanenti mentre ai Clienti
di Banda di Picco, sempre attiva in
presenza o meno di congestione. 2.2.4 Deep Packet Inspection
consumer vengono assegnati in- Tale limite corrisponde alla capa-
dirizzi IP temporanei. In entram- cità massima del valore contrat- In Figura 3 si può osservare come
bi i casi l’assegnazione avviene in tuale del collegamento del cliente tra il BNAS e i router del backbone
modalità dinamica, sfruttando le (es. Alice 7Mega, Alice 20Mega). IP/MPLS siano collocati apparati
funzioni di RADIUS e PPP. Altri elementi caratterizzanti e di DPI (Deep Packet Inspection),
L'utilizzo di indirizzi IP assegnati distintivi del profilo cliente preve- in grado di classificare il traffico
temporaneamente consente all'o- dono ad esempio: su base protocollo e specifica ap-
76

Policy Control
NETWORK

La realizzazione di servizi evoluti e ca- differenziate su base caratteristiche questa piattaforma con i nodi GGSN
ratterizzati da un elevato grado di dina- statiche (ad esempio: profilo utente, per il controllo dei servizi di rete mobile
micità richiede un’orchestrazione com- terminale in uso, ...) e dinamiche (ad e con le sonde DPI ed i nodi BNAS per
CONFERENZE

plessiva delle funzionalità di controllo esempio: localizzazione, tipo di coper- la realizzazione di quelli di rete fissa.
messe a disposizione dai dispositivi di tura radio, ...) relative alla specifica La funzionalità DPI riveste un ruolo
rete deputati all’effettivo instradamento sessione trattata. È inoltre possibile molto importante nella realizzazione
del traffico. Scopo del Policy Control è l’attuazione di politiche di servizio di- dei servizi legati al Policy Control, ren-
appunto quello di assicurare questo namiche su base richiesta esplicita da dendo possibile l’attuazione di policy
coordinamento, nel rispetto di politi- parte dell’utente (ad esempio inremen- che agiscano selettivamente solo su
REGOLATORIO

che di gestione dei servizi specificate to di banda su richiesta). specifiche tipologie di traffico, di appli-
dall’operatore e realizzando logiche di La soluzione di Policy Manager realiz- cazioni o di utenti.
ottimizzazione nell’utilizzo delle risorse zata da TeIecom Italia è denominata Un esempio di prestazione realizzata
trasmissive. CPM (Common Policy Manager). Al è la limitazione della banda di alcune
Il Policy Control si basa sulla disponibi- CPM è affidata la gestione dei servizi applicazioni o di alcuni utenti nei casi
lità di un sistema, genericamente deno- fissi e mobili di utenza Residenziale, di congestione di rete, per migliorare la
minato Policy Manager, che, agendo a Business e Top, come illustrato nella fruibilità dei servizi da parte di tutti gli
livello di piano di controllo, sia in grado Figura 2A. utenti.
SERVIZI

di interagire in real-time con i nodi di La scelta di avere una soluzione di Nella rete mobile, è realizzato il con-
rete e di modificare (su base richiesta policy management comune tra le reti trollo ed eventuale limitazione del volu-
utente o su base condizione di rete) le fissa e mobile offre numerosi vantaggi, me totale del traffico dei clienti per spe-
politiche di trattamento del traffico da tra cui: cifiche offerte (“Unlimited”) oppure per
questi attuate. • abilita la definizione sinergica di servi- evitare l’utilizzo (che può essere molto
INNOVAZIONE

Nel contesto dei servizi legati al Po- zi convergenti fisso/mobile; costoso) della rete dopo l’esaurimento
licy Control, è quindi compito del Po- • minimizza l’effort di dispiegamento del credito 
licy Manager controllare gli elementi di della soluzione;
rete, forzando l’applicazione di regole • ottimizza l’utilizzo degli skill acquisiti;
di trattamento del traffico rispondenti al • rappresenta un trend tecnologico
servizio o alla prestazione di rete de- sempre più evidente tra i vendor di
siderati. soluzioni di policy management.
Si rende così possibile la realizzazio- Il dispiegamento attuale della soluzio- angelo.garofalo@telecomitalia.it
ne di politiche di Traffic Management ne CPM prevede l’interfacciamento di massimo1.sassi@telecomitalia.it

Figura 2A - la soluzione Policy manager di Telecom Italia

BNAS FTTx
APS F/M Fixed
V-PCRF AAA & Access Dynamic Configuration Control
ATM/OPM Retail
Profile
Policy Peering
DSLAM
Applications
Portals, devices, Policy UTRAN
Manager Mobile
IMS, ect. Backbone GGSN
OPB DPI SGSN
TIR Fixed
Mobile
User Profile
Hyperway Business
PE/RA
77

plicazione. Tale classificazione La soluzione TI di Traffic Mana- tamente la scelta più diffusa, ma
fine consente un efficace monito- gement mette in pratica una Fair non l’unica possibile), addirittura

NETWORK
raggio del traffico: è possibile in Use Policy, che permette alla to- nell’architettura: alcuni operatori
questo modo misurare l’incidenza talità dei clienti un utilizzo soddi- hanno scelto un approccio deno-
dei diversi tipi di applicazioni uti- sfacente della rete. Le funzionalità minato Single Edge, in cui tutti
lizzati dai clienti sul traffico totale presenti in rete su piattaforma DPI i servizi sono gestiti da un’unica
trasportato in rete, come mostra- consentono di non penalizzare il piattaforma di Edge, mentre altri

CONFERENZE
to in Figura 4. traffico di specifici clienti, ma di hanno seguito l’approccio Multiple
Inoltre gli apparati di DPI consen- applicare la limitazione di banda Edge, dove esistono piattaforme di
tono di effettuare un efficace Traf- all’insieme dei clienti simultanea- Edge dedicate per ciascun servizio.
fic Management volto a garantire mente utilizzatori di applicazioni La diversità di scelta è dipesa da
un uso equo delle risorse di rete a P2P, gestiti in modalità anonima. vari fattori: il target di clientela a
tutti i clienti. Con questo scopo gli cui ci si rivolge, i modelli di tarif-

REGOLATORIO
apparati DPI sono impiegati nella fazione, l’organizzazione interna
prevenzione dei disagi dovuti a fe- delle strutture tecniche degli ope-
nomeni di congestione sui colle-
gamenti tra alcuni DSLAM di più
3 Gli Enti di standardizzazione
ratori, ecc.
Questa situazione ha radici nella
vecchia generazione e la rete di ag- A differenza di quanto avviene per natura del coordinamento tecnico
gregazione ATM (sui siti Telecom la rete mobile, non vi è un modello di Internet, basata su pochi e fon-
Italia viene riportata l’evidenza realizzativo univoco per i servizi di damentali principi architetturali
delle centrali, aree e fasce orarie rete fissa. Sono infatti emersi nelle e rivolta alla standardizzazione

SERVIZI
interessati dalla soluzione): per i implementazioni degli operatori delle soluzioni a specifici proble-
clienti attestati a questi DSLAM vari modelli che fanno tutti riferi- mi puntuali, a volte anche di più
viene realizzata una limitazione mento a meccanismi e protocolli soluzioni per uno stesso proble-
selettiva del traffico di applicazio- standard, a volte standardizzati ma. L’ente di standardizzazione
ni Peer-to-Peer nelle fasce orarie dopo che erano già stati adottati di riferimento per i protocolli di

INNOVAZIONE
di massimo carico a beneficio del- da qualche early adopter. Vi sono Internet è l’IETF (Internet Engine-
le applicazioni caratterizzate da differenze nella scelta tipo sessio- ering Task Force) [2]: nello spirito
una minore richiesta di banda (ad ne (PPP per molti, ma altri hanno dei pionieri di Internet l’IETF non
es. web browsing o e-mail), che ri- adottato il modello delle cosid- fornisce indicazioni implementa-
sulterebbero, altrimenti, penaliz- dette sessioni IP), nei protocolli tive sugli apparati, né modelli di
zate dalle prime. di autenticazione (RADIUS è cer- servizio end-to-end.
Per colmare questa lacuna si è in-
Figura 4 - Profilo del traffico proveniente da Internet registrato ad Aprile 2012 vece affermato più recentemente
il BBF (BroadBand Forum) [3].
Downstream
La sua attività si concentra sulle
100
architetture e sugli apparati, con
(%)
l’obiettivo di garantire l’interope-
80 rabilità end-to-end delle catene
si servizio, pur in uno scenario in
60 cui sono possibili più modelli rea-
lizzativi per lo stesso servizio.
420

0 3.1 IETF

0 L’IETF è un ente internazionale


0 2 4 6 8 10 12 14 16 18 20 22
che si occupa della standardiz-
Browsing File Transfer Internet Video Other P2P Gaming VoIP zazione dei protocolli per la rete
Internet.
78

Ciò che differenzia l’IETF da enti Le RFC costituiscono l’elemento • Broadband Management:
ed organizzazioni di standardiz- fondamentale su cui si basano le specifiche per la gestione degli
NETWORK

zazione più tradizionali è la sua specifiche tecniche della maggior apparati della home network.
struttura aperta: il lavoro viene parte degli apparati di rete. Le Nel corso degli ultimi anni il BBF
svolto da gruppi di lavoro che ope- RFC vengono solitamente cita- ha guidato l'evoluzione della rete
rano soprattutto tramite mailing te da Telecom Italia nei requisiti Broadband con la pubblicazione
list, aperte alla partecipazione di delle gare per i nuovi apparati. di documenti di specifica per i
chiunque sia interessato. Al lavo- Telecom Italia partecipa da anni BNAS/BNG e per i nodi di acces-
CONFERENZE

ro svolto dall’IETF contribuiscono all’IETF ed è tra gli autori di alcu- so. In particolare il BBF ha dap-
esperti tecnici e ricercatori prove- ne RFC e di numerosi documenti prima specificato i requisiti base
nienti dai principali costruttori di di lavoro (internet drafts) sulle te- per i BNG in termini di routing,
apparati di rete, dai maggiori ope- matiche IPv6, IP/MPLS e perfor- Subscriber Manager per sessioni
ratori e dalle principali università mance monitoring. PPP e QoS, per poi affrontare le
del mondo. problematiche connesse con la
REGOLATORIO

I gruppi di lavoro si occupano cia- migrazione ATM-Ethernet. Tra i


scuno di uno specifico argomento temi più recenti, vi è la migrazio-
tecnico e sono organizzati in aree
tematiche, in modo da coprire
3.2 Broadband Forum
ne IPv4/IPv6. Il passo successivo
nell'evoluzione della rete Bro-
tutte le aree scientifiche e tecno- Il BBF è l’ente che si occupa del- adband è costituito dalla defini-
logiche dalla rete: Applications, la standardizzazione dell’archi- zione dell'architettura e dei requi-
Internet, Operations and Mana- tettura della rete broadband di siti dei nodi (nodi di accesso, BNG
SERVIZI

gement, Routing, Security, Tran- accesso, aggregazione e Edge IP. e nodi di aggregazione) per la rete
sport, ecc. Questo ente, nato originaria- Broadband Multi-servizio.
Il risultato del lavoro di ogni grup- mente come DSL Forum in quan-
po IETF è costituito da documen- to focalizzato sulle tecnologie di
ti denominati RFC (Request For livello fisico in rete di accesso, si
4
INNOVAZIONE

L’evoluzione delle tecnologie di Edge


Comments). Dalla sua nascita è negli anni evoluto fino a copri-
(1986) ad oggi l’IETF ha prodot- re tematiche architetturali end-
to più di 6000 RFC contenenti le to-end sui differenti segmenti Una linea guida importante
specifiche di tutti i protocolli uti- di rete, grazie anche alla fusione nell’evoluzione dei router di Edge
lizzati nella rete Internet: dai pro- con l’IP/MPLS Forum, che tra- IP è determinata dalla necessità
tocolli di base come IP, TCP, UDP dizionalmente si occupava della di ridurre i costi a seguito del ral-
ai protocolli di routing unicast e definizione delle architetture per lentamento del tasso di crescita
multicast, ai protocolli MPLS per reti IP/MPLS. dei servizi broadband nei paesi
applicazioni VPN e Pseudowire. Al BBF partecipano costruttori di più evoluti, dell’incremento della
L’IETF sta inoltre lavorando da apparati dei differenti segmenti banda per linea cliente e della di-
diversi anni alla definizione del di rete e operatori provenienti da minuzione dei ricavi per unità di
protocollo IPv6: ovvero il succes- tutto il mondo. banda.
sore del protocollo IPv4 oggi uti- Le aree tematiche di competenza In questo contesto si assiste da
lizzato per l’indirizzamento della del BBF si possono logicamente parte dei principali costruttori
rete Internet, in quanto lo spazio suddividere in tre categorie : alla razionalizzazione delle linee
di indirizzi IPv4 disponibili è sta- • Broadband Network: defini- di prodotto con l’offerta di appa-
to esaurito all’inizio dello scorso zione di architetture e requisiti rati sempre più general purpose al
anno. Le specifiche IPv6 di base di apparato per la rete di acces- posto di apparati dedicati per seg-
sono ormai consolidate; negli ul- so, di aggregazione ed Edge al mento di clientela e/o funziona-
timi tre anni l’IETF si è concen- fine di garantire soluzioni di lità di rete. In particolare i nuovi
trata sulla definizione di tecniche rete di interoperabili e scalabili apparati di Edge IP business e re-
di migrazione e coesistenza IPv4/ a livello end-to-end; sidenziale sono realizzati a partire
IPv6 basate su meccanismi di tun- • Broadband User: specifiche da switch IP/MPLS, inizialmente
neling IPv6 su IPv4 e IPv4 su IPv6 degli apparati Residential Gate- proposti per il segmento metro,
o di traduzione di protocollo. way per la home network; equipaggiati con schede dotate
79

di packet processor evoluti molto è quella che permette di fornire Per contro l’integrazione di queste
flessibili, che permettono lo svi- funzionalità di servizio di livello funzioni sul nodo di Edge presen-

NETWORK
luppo di funzionalità complesse 4-7 attraverso l’integrazione di ta due problemi principali:
di Subscriber Management. schede di elaborazione general - la de-ottimizzazione nell’uti-
Le nuove soluzioni di Edge IP purpose, eventualmente modula- lizzo delle risorse rispetto al
sono caratterizzate da un sostan- ri in termini di CPU e memoria. caso di apparati dedicati che
ziale incremento della capacità di L’integrazione di queste schede è possono essere condivise tra

CONFERENZE
commutazione per scheda e per oggi considerata per tre applica- più apparati di Edge,
apparato: essendo piattaforme zioni specifiche: - possibili problemi di scalabilità
pensate per la rete di aggregazio- - Carrier Grade NAT, per gesti- sulle macchine di Edge stesse
ne, sono già in grado oggi di gesti- re la scarsità di indirizzi IPv4 dovute al numero di schede ge-
re throughput per scheda nell’or- attraverso l’assegnazione agli neral purpose equipaggiabili e
dine di 100 Gbps, con throughput utenti di indirizzi privati e lo alle capacità di queste ultime

REGOLATORIO
per macchina che raggiungono e spostamento della funzionalità che potrebbero essere inferiori
superano 1 Tbps; capacità desti- di NAT in rete per accesso a In- a quelle di apparati dedicati.
nate a raddoppiare nell’arco di un ternet; L’integrazione di funzionalità di
anno. La scalabilità di questi ap- - Deep Packet Inspection, per processing all’interno dei nodi di
parati cresce inoltre in modo sen- realizzare servizi che richieda- Edge, in alcune visioni evolutive
sibile anche in termini di numero no qualità differenziata su base ha un ruolo che va oltre le sempli-
di utenti gestiti (128 k sessioni di applicazione e/o analisi stati- ci funzionalità precedentemente
utenti residenziali per apparato, stiche sul traffico generato da- descritte: diventa un elemento

SERVIZI
con un target di 256 k, circa 5 k gli utenti a livello applicativo; che permette una migliore in-
sessioni BGP con un target di 10- - Caching/Content Distribu- tegrazione dei servizi di Teleco-
12k). tion di contenuti video, per municazione con i Servizi IT ed
L’impiego della stessa tipologia ottimizzare il traffico in rete a in ultima analisi uno dei fattori
di apparati a livello di Edge e a fronte di richieste multiple per abilitanti per una fase evoluta del

INNOVAZIONE
livello di aggregazione Metro, la- lo stesso contenuto. Cloud Computing (da alcuni an-
scia per altro la possibilità di una Queste funzioni sono oggi nor- che denominato in questo con-
scelta architetturale nuova: col- malmente realizzate da appara- testo Fog Computing), in cui le
lassare le funzionalità di Edge e ti dedicati inseriti all’interno del risorse informatiche da centraliz-
di aggregazione in un solo appa- PoP. L’integrazione sugli apparati zate si distribuiscono in maniera
rato, “soluzione Edge distribuito”, di Edge riduce il numero totale sempre più capillare.
che è di particolare interesse in di apparati e di interfacce in rete, Un ulteriore aspetto evolutivo di
contesti, in cui il traffico è più lo- portando quindi a una possibile interesse è la progressiva intro-
calizzato e/o è economicamente riduzione dei costi di investimento duzione di soluzioni che permet-
conveniente una redistribuzione e dei costi operativi. Un altro be- tono di utilizzare più apparati in
capillare di contenuti attraverso neficio atteso è la semplificazione cluster come un unico apparato
soluzioni di caching o di content nella configurazione dei servizi, in logico, prevedendo un’integrazio-
delivery. quanto si ha sempre un unico pun- ne a livello di piano di controllo e
In ogni caso, sia optando per una to in rete in cui sono configurate di gestione. Su questo aspetto in
architettura di rete tradiziona- tutte le funzionalità di Subscriber assenza di standard di riferimento
le, con separazione tra Edge ed Management: una maggiore seg- le soluzioni proposte dai costrut-
aggregazione, sia optando per la mentazione dell’offerta richiede tori non sono completamente in
soluzione Edge distribuito, l’a- ad esempio di fornire funzionalità linea tra loro e assumono anche
spettativa è che l’evoluzione tec- di NAT o di Content Distribution denominazioni diverse come Vir-
nologica permetta una sostanziale solo ad un sotto-insieme dei clien- tual Chassis (soluzione proposta
riduzione del numero di apparati ti, operazione che può risultare ad esempio da Juniper e Cisco) o
complessivi in rete (e quindi del complessa se realizzata su apparati Virtual Router (soluzione propo-
Total Cost of Ownership). diversi da quelli che autenticano il sta ad esempio da ALU). A titolo
Una direzione evolutiva impor- cliente e ne gestiscono il profilo di di esempio, si considera in questo
tante per gli apparati di Edge IP connettività. contesto la sola soluzione Virtual
80

Chassis, che genericamente pre- servizio anche in caso di guasto Passando dal breve al lungo ter-
vede: catastrofico che coinvolga un’in- mine, le linee di sviluppo del li-
NETWORK

• collegamento tra gli apparati tera sede. Nel caso di apparati col- vello di Edge IP non sono ancora
sul piano dati attraverso inter- locati nella stessa sede il vantag- chiaramente definite: ampio di-
facce standard di livello 2; gio affidabile, pur non nullo, è di battito è in corso sulla necessità/
• almeno un Route Processor per entità modesta. opportunità di dotare i router di
apparato con gestione in ridon- Per contro la necessità di collega- interfacce aperte sul piano di con-
danza calda (unico processo menti tra i due apparati sul piano trollo che permettano di istanzia-
CONFERENZE

di routing e unica tabella di dati è un punto debole proprio nel re politiche di routing comple-
forwarding per i due apparati); caso di diversificazione di sede, mentari o sostitutive rispetto a
a seconda dell’implementazio- avendo un impatto significativo quelle tradizionali, basate su pro-
ne può essere richiesto un col- sui costi: nel caso di due appara- tocolli di comunicazione tra gli
legamento tra i Route Processor ti i collegamenti devono essere apparati. Questo nuovo approc-
distinto dal collegamento sul dimensionati almeno al 50% del cio alle reti dati, che è conosciu-
REGOLATORIO

piano dati; traffico aggregato, in quanto i ro- to come SDN (Software Defined
• gestione delle schede di inter- uter di backbone bilanceranno il Networking) [4] ed è embrional-
faccia in modo trasparente ri- traffico sulle interfacce verso i due mente sperimentato da qualche
spetto all’apparato su cui sono apparati indipendentemente dal anno con sviluppi essenzialmente
fisicamente inserite; posizionamento fisico delle inter- guidati da un ambito accademico
• possibilità di gestire con il pro- facce d’accesso. (si vedano le iniziative legate al
tocollo LAG (Link Aggregation Un esempio del contesto di rete protocollo Openflow [5]), trova
SERVIZI

Group) interfacce inserite su in cui può essere inserita la fun- potenzialmente nei nodi di Edge
apparati differenti. zionalità Virtual Chassis è ripor- il punto di naturale applicazione:
Si noti che non è richiesto che gli tato in Figura 5, dove il Nodo di fattibilità, scalabilità ed effetti-
apparati siano collocati nella stes- Edge è un BNAS distribuito su va rispondenza alle esigenze del
sa sede: il funzionamento viene due PoP che termina sessioni mercato sono tuttavia ancora in-
INNOVAZIONE

garantito anche nel caso siano in PPP e fornisce servizi di connet- cognite. Per contro alternative che
sedi separate da qualche centinaio tività IP a clientela residenzia- portino ad una estrema semplifi-
di chilometri. Questa soluzione è le e small business: nel caso di cazione dell’offerta di servizio e
quindi promettente per realizzare guasto dell’intera sede A, le con- quindi delle funzionalità dei nodi
una architettura di rete che per- nessioni PPP sono protette sulla di Edge, al fine di minimizzare i
metta di garantire continuità di sede B. costi, non possono esser escluse.

Figura 5 - Configurazione di ridondanza geografica

PoP
Multi-Chassis

Rete
di raccolta FIRTUAL Dorsale
LAG

e accesso
CHASSIS

PoP
81

infrastruttura di raccolta ATM che omogeneità tecnologica basata


5 Il Modello Seamless MPLS
iniziava a manifestare limitazioni su IP/MPLS fino ai nodi di acces-

NETWORK
nella possibilità di fornitura di so (DSLAM) e ai nodi di Edge IP
La tecnologia IP/MPLS è utilizza- servizi più avanzati, è diventata (BNAS e PE). Questo modello
ta da più di dieci anni all’interno oggi una robusta rete multi-servi- architetturale prende il nome di
delle reti dorsali dei principali zio in grado di raccogliere il traffi- Seamless MPLS [6][7] e si pone
operatori a livello mondiale. Te- co di servizi di rete fissa e mobile l’obiettivo di creare una soluzione

CONFERENZE
lecom Italia, con la rete OPB è della clientela residenziale e bu- di rete uniforme per tutti i seg-
stata pioniera nell’adozione di IP/ siness sia di Telecom Italia sia di menti di rete (dall’accesso, all’ag-
MPLS per il trasporto sia del traf- altri operatori. gregazione, al PoP e alla dorsale),
fico dati sia del traffico di fonia nei La rete OPM, è stata realizzata fin in grado di sfruttare i benefici del-
collegamenti a livello di dorsale. dall’inizio con apparati multila- la tecnologia IP/MPLS con il suo
L’esperienza operativa sviluppata yer switch, in grado di trattare il piano di controllo omogeneo su

REGOLATORIO
ha reso evidente l’elevata matu- traffico sia al livello 2 (switching tutta la rete, per offrire differenti
rità tecnologica di IP/MPLS, sia a Ethernet) sia a livello IP, sia a li- tipi di servizio in modo uniforme,
livello di standard sia per l’ampia vello MPLS. Questo elevato gra- flessibile e scalabile.
disponibilità di prodotti. do di flessibilità ne ha consentito Nell’architettura Seamless MPLS
Questa maturità consente oggi la una graduale evoluzione a partire i nodi di Edge IP sono denomi-
realizzazione di reti a pacchetto da una fase iniziale in cui la rete nati SN (Service Node) mentre i
estese in grado di offrire funziona- era utilizzata come infrastruttu- router della rete di aggregazione
lità che fino a qualche anno fa era- ra di raccolta di puro livello 2 per (nel caso di Telecom Italia, OPM)

SERVIZI
no considerate tipiche delle sole la maggior parte dei servizi, pri- e della rete dorsale (nel caso di Te-
reti di trasporto SDH quali: stru- vilegiando gli aspetti legati alla lecom Italia OPB) sono denomi-
menti gestionali evoluti, possibi- semplicità dei protocolli Ether- nati TN (Transport Node); i nodi
lità di monitoraggio costante della net, ad una fase successiva in cui di accesso sono denominati AN
qualità del servizio di trasporto, si è passati ad un utilizzo sempre (Access Node).

INNOVAZIONE
meccanismi di re-instradamento più spinto di soluzioni di traspor- La soluzione Seamless MPLS
molto veloci. Oltre a questi bene- to IP e MPLS per far fronte ai li- sfrutta il piano di controllo IP/
fici le reti IP/MPLS presentano il miti riscontrati nella tecnologia MPLS per la creazione automati-
grande vantaggio di disporre di Ethernet costituiti principalmen- ca di una magliatura di LSP (La-
un piano di controllo automatico te dalla scalabilità in termini di bel Switched Path), utilizzati per
che consente una drastica sempli- massimo numero di identificativi garantire la connettività tra i nodi
ficazione delle attività operative, di VLAN (12 bit disponibili nel appartenenti al dominio MPLS,
nonché il vantaggio di trasportare formato di una frame Ethernet) e mentre utilizza gli PW (Pseudow-
in maniera molto efficiente ed af- dai ridotti meccanismi automati- ire) per realizzare le direttrici di
fidabile, rispetto ad altre soluzio- ci di ripristino dai guasti (tempi di servizio.
ni, i servizi video live (tramite fun- convergenza dei protocolli Span- In Figura 6 sono riportate, a tito-
zionalità di multicast) e servizi ning Tree e Rapid Spanning Tree). lo di esempio, tre diverse tipologie
per reti private virtuali any-to-any Il modello oggi adottato per OPM di collegamenti logici di tipo PW,
a livello Ethernet e IP. è basato sulla tecnologia Ether- questi ultimi permettono di stabi-
Per questi motivi, l’utilizzo della net over MPLS per il trasporto dei lire in modo semplice ed uniforme,
tecnologia IP/MPLS è stato adot- flussi Ethernet e sulla tecnologia mediante configurazioni limitate
tato anche nella maggior parte IP per il routing di alcuni servizi ai soli punti terminali del collega-
delle reti di aggregazione realiz- direttamente a livello IP: in gene- mento, la connettività necessaria
zate dai principali Operatori in rale quindi il Piano di Controllo all’erogazione dei vari servizi.
tutto il mondo. Non fa eccezione (ossia l’insieme dei protocolli che Scendendo più neI dettaglio, per
la rete metro regionale OPM di regolano l’instradamento dei ser- il piano di controllo, il modello
Telecom Italia, realizzata inizial- vizi in rete) è di tipo IP/MPLS. Seamless MPLS utilizza i seguenti
mente nel 2005 a supporto del Una possibile direzione evolu- protocolli di routing:
lancio dei Servizi Triple Play (dati, tiva della rete di Telecom Italia • OSPF (Open Shortest Path
voce, IPTV), in sostituzione della prevede l’estensione di questa First): per consentire la mu-
82
NETWORK

Pseudowire SN SN Pseudowire
AN-SN locale AN-SN remoto
CONFERENZE

AN AN

Rete Rete
di raccolta Dorsale di raccolta
AN AN
REGOLATORIO

Pseudowire
AN-AN
Dominio IP/MPLS

Figura 6 - Architettura Seamless MPLS


SERVIZI

tua raggiungibilità IP tra tut- ne Seamless si avvale dei seguenti creata direttamente tra i punti ter-
ti i nodi intermedi e i Service protocolli: minali dello Pseudowire. La Figura
Node; • LDP (Label Distribution Proto- 7 rappresenta schematicamente gli
• BGP (Border Gateway Proto- col): utilizzato per la segnala- elementi del Piano di Controllo del
INNOVAZIONE

col): per propagare all’interno zione delle label MPLS e la cre- modello Seamless MPLS.
della rete gli indirizzi IP degli azione degli LSP tra tutti i TN e Il modello Seamless MPLS per-
Access Node; l’impiego del BGP i SN; mette di disaccoppiare logica-
si rende necessario per motivi • LDP DoD (Downstream-on- mente l’infrastruttura della rete
di scalabilità, in quanto il nu- Demand): utilizzato esclusi- di trasporto dall’architettura
mero di AN può essere molto vamente tra un AN e il TN a logica di servizio, consentendo
elevato e quindi non gestibile cui è attestato, per limitare la una più elevata flessibilità nella
con il protocollo OSPF; complessità dell’AN fa sì che collocazione dei nodi di servi-
• Routing statico: tra l’Access quest’ultimo istanzi esclusiva- zio, in funzione di fattori quali
Node ed il Transport Node a mente gli LSP verso i nodi a cui la tipologia del servizio stesso,
cui è attestato. L’obiettivo è mi- deve inviare traffico; la fase di sviluppo ed il grado di
nimizzare il numero di requisi- • BGP (Border Gateway Protocol): penetrazione previsto. Oltre al
ti per l’Access Node escludendo utilizzato per la segnalazione beneficio di unificazione di tut-
l’impiego di protocolli di rou- delle label MPLS associate agli ti i servizi offerti su una stessa
ting dinamici e limitando il più indirizzi IP degli Access Node. tecnologia IP/MPLS, con conse-
possibile il numero di prefissi Le sessioni BGP utilizzate nel guente semplificazione dei pro-
IP da memorizzare. L’impiego piano di routing sono in realtà cessi di attivazione dei servizi
del routing statico è sufficiente sessioni IPv4+Label secondo stessi, i vantaggi salienti della
in quanto l’AN rappresenta un RFC 3107 [8]. soluzione Seamless MPLS sono
nodo terminale all’interno del- Il protocollo di segnalazione per legati alle funzionalità del piano
la rete, con grado di connetti- la creazione di uno Pseudowire è di controllo IP/MPLS. Quest’ul-
vità molto basso (uno o due al T-LDP (Targeted-LDP), cioè la ver- timo consente di realizzare e
massimo). sione di LDP che permette l’instau- mantenere in modo automatico
Per quanto riguarda la distribu- razione di sessioni LDP tra nodi e scalabile la connettività any-to-
zione delle label MPLS la soluzio- non adiacenti. La sessione T-LDP è any tra qualunque coppia di nodi
83

NETWORK
BGP BGP
+ +
Label Label
SN RR BGP SN

CONFERENZE
AN AN

Rete Rete
di raccolta Dorsale di raccolta
AN AN

REGOLATORIO
IGP IGP IGP
+ + +
Static LDP LDP LDP Static
+ +
LDP DoD LDP DoD
Dominio IP/MPLS

Figura 7 - Piano di controllo della soluzione Seamless MPLS

SERVIZI
in rete ed è in grado di sfruttare tradizionalmente semplici e pre-
la presenza di cammini multipli
tra sorgente e destinazione sia
senti in numero molto elevato in
rete.
Conclusioni
per distribuire i flussi di traffico Inoltre il modello Seamless MPLS Le tecnologie per il segmento di

INNOVAZIONE
tra i vari percorsi (bilanciamento favorisce la creazione di reti mul- Edge IP hanno un ruolo fonda-
del traffico) e quindi ottimizzare ti-vendor, grazie alla collaudata mentale nello sviluppo della rete
l’utilizzo delle risorse disponibili, interoperabilità del piano di con- dati fissa. Le evoluzioni tecno-
sia per re-instradare automatica- trollo IP/MPLS. Proprio per le logiche e architetturali previste
mente il traffico in caso di guasto sue caratteristiche di semplicità sono importanti per affrontare i
in modo rapido (con tempi di re- e scalabilità, unite alla possibilità problemi che anni e anni di con-
instradamento anche inferiori a di convergere verso un approc- tinua crescita hanno inevitabil-
50ms). L’utilizzo di MPLS nella cio uniforme nell’erogazione dei mente portato.
rete di accesso e aggregazione servizi di rete, mantenendo allo La sfida principale che gli operato-
consente inoltre di superare i stesso tempo una notevole fles- ri hanno di fronte è quella di sem-
limiti di scalabilità legati al nu- sibilità nel loro dispiegamento, plificare il PoP. La stratificazione
mero massimo di identificativi di questo modello ha registrato un di diverse generazioni tecnolo-
VLAN disponibili (vale a dire dei significativo interesse da parte giche ha lasciato in eredità una
servizi trasportabili) ed intro- dell’industria. Alcuni tra i princi- notevole numerosità di apparati
duce la possibilità di estendere pali Service Provider europei (es. e configurazioni molto articola-
meccanismi di protezione end- DT, FT-Orange) ed i maggiori te. Altro aspetto particolarmente
to-end, basati su Pseudowire fino costruttori del settore (es. Cisco, delicato è legato all’esigenza di in-
ai nodi di accesso. Juniper, ALU) si stanno infatti crementare l’affidabilità di questo
Come emerge da queste conside- muovendo in questa direzione. segmento di rete.
razioni, l’architettura Seamless L’interesse generale per questo Apparati di nuova generazione
MPLS mira ad estendere i bene- modello architetturale è anche dotati di grande scalabilità, inte-
fici della tecnologia IP/MPLS ai testimoniato dalle numerose at- grazione di funzioni e soluzioni
nodi Accesso, mantenendo però tività in corso, in ambito di stan- innovative per gestire la ridon-
limitata la complessità e di conse- dardizzazione su questo tema [9] danza sono certamente di grande
guenza i costi di questi apparati, [10][11]. aiuto in questa sfida. Così come il
84

modello Seamless MPLS può aiu- PW Pseudowire “Seamless MPLS Architecture”, draft-
tare a definire una soluzione di QoS Quality of Service ietf-mpls-seamless-mpls-01, 2012
NETWORK

networking omogenea e più age- RADIUS Remote Authentication Dial- [10] Broadband Forum, “Multi-service
vole da gestire  In User Service Broadband Network Functional Mo-
RFC Request for Comments dules and Architecture”, WT-145
RT Real-Time [11] Broadband Forum, “Multi-service
SDH Synchronous Digital Broadband Network Architecture and
 Acronimi Hierarchy
CONFERENZE

Nodal Requirements”, WT-178


SDN Software Defined
AAA Authentication, Networking
Authorization & Accounting SOHO Small Office – Home Office
ADSL Asymmetric Digital TIR Terminazione Intelligente di
Subscriber Line Rete
AG Access Gateway ToIP Telephony over IP
REGOLATORIO

ATM Asynchronous Transfer VLAN Virtual LAN


Mode VPLS (Virtual Private LAN
BBF BroadBand Forum Service)
BFD Bidirectional Forwarding VoIP Voice over IP
Detection VPN Virtual Private Network
BGP Border Gateway Protocol WFQ Weighted Fair Queueing
BMG Banda Minima Garantita
SERVIZI

BNAS Broadband Network Access


Server
BNG Broadband Network
Gateway  Bibliografia

BP Banda di Picco
INNOVAZIONE

BRT Banda Real-Time [1] M. Bianchetti, G. Picciano, L. Venuto,


DoD Downstream on Demand “NGN2: la parte metro”, Notiziario
DPI Deep Packet Inspection tecnico Telecom Italia, Anno 17,
DSLAM Digital Subscriber Line numero 2, agosto 2008.
Access Multiplexer [2] http://www.ietf.org
IETF Internet Engineering Task [3] http://www.broadband-forum.org/
Force [4] https://www.opennetworking.org/
IP Internet Protocol [5] N. McKeown, T. Anderson, H. Ba-
LAG Link Aggregation Group lakrishnan, G. Parulkar, L. Peterson,
LAN Local Area Network J. Rexford, S. Shenker, J. Turner,
LDP Label Distribution Protocol “OpenFlow: enabling innovation in
LLQ Low Latency Queueing campus networks”, ACM SIGCOMM
LSP Label Switched Path Computer Communication Review,
MC Mission Critical Volume 38 Issue 2, April 2008.
MM Mass Market [6] M. Billotti, “Come cambiano le piat-
MPLS Multi-Protocol Label taforme di rete”, Notiziario tecnico
Switching Telecom Italia, Anno 19, numero 2,
NAT Network Address Translation 2010.
NC Network Control [7] K. Kompella, “MPLS in the access”,
OPB Optical Packet Backbone 11th MPLS Conference 2008, Wa-
OPM Optical Packet Metro shington, Ottobre 2008.
OSPF Open Shortest Path First [8] Y. Rekhter, E. Rosen, “Carrying Label
PE Provider Edge Information in BGP-4”, RFC3107, 2001 paolo2.fasano@telecomitalia.it
PoP Point of Presence [9] N. Leymann, B. Decraene, C. Filsfils, domenico.marocco@telecomitalia.it
PPP Point-to-Point Protocol M. Konstantynowicz, D. Steinberg, giovanni.picciano@telecomitalia.it
85

NETWORK
Paolo Domenico Giovanni
Fasano Marocco Picciano
dottore di Ricerca in laureato in Ingegneria ingegnere elettronico,
Ingegneria Elettronica, Elettronica, è entrato in presso l’Università La
è in azienda dal 1993 e Azienda nel 1987. Ha Sapienza di Roma, dal
ha dedicato la propria collaborato a diversi 1996 opera nell’area
attività lavorativa progetti sia in ambito Technology della
all'innovazione delle reti Rete che nell’allora Direzione Generale di
a pacchetto. Direzione Business, Telecom Italia
Si è inizialmente contribuendo allo dove fino al 2002 ha
occupato di reti e sviluppo delle maggiori curato le attività di
servizi a larga banda reti dati pubbliche (ATM, industrializzazione dei
partecipando alle Interbusiness, OPB, sistemi di
prime sperimentazioni GBE, ecc.) e dell’Intranet gestione per le reti
geografiche a livello aziendale (Rete Dati di di trasporto (SDH e
europeo di reti in Gruppo – Dacon). WDM) e
tecnologia ATM Dopo aver ricoperto successivamente ha
(Asynchronous Transfer diversi ruoli, oggi è coordinato le attività di
Mode). responsabile della industrializzazione
Ha spostato Funzione IP Edge & degli apparati per reti
successivamente i suoi Services Engineering in metropolitane e regionali
interessi sui servizi di ambito Tilab. in tecnologia xWDM,
rete basati sull’Internet Ethernet,
Protocol (IP); dal 1995 IP e MPLS. Nel 2006 ha
al 2001 ha partecipato assunto la responsabilità
attivamente a numerosi della funzione Wireline
gruppi di lavoro dell’IETF Access Engineering, in
(Internet Engineering ambito Telecom Italia
Task Force) ed è stato Lab,
pioniere sul tema IPv6 in con il compito di
Telecom Italia. assicurare le attività di
È oggi il responsabile ingegnerizzazione
della funzione Data della rete di accesso e
Networks Innovation di aggregazione metro-
che si occupa regionale di Telecom
dell'innovazione relativa Italia (OPM). Dal 2011
al backbone IP/MPLS, Oggi è responsabile
alla rete metro regionale della funzione Wireline
multi-servizio e alle Access Innovation and
piattaforme di Edge IP Engineering
fisso, residenziale e che include anche la
business. responsabilità delle
attività di innovazione
in rete
di accesso
principalmente in ambito
NGAN e nuove tecniche
di trasmissione su
portanti rame.

Potrebbero piacerti anche