• Non ci sono risultati.

PROSPETTIVE DI RICERCA NELLE RETI DI CALCOLATORI: IL ROUTING INTERDOMINIO

N/A
N/A
Protected

Academic year: 2021

Condividi "PROSPETTIVE DI RICERCA NELLE RETI DI CALCOLATORI: IL ROUTING INTERDOMINIO"

Copied!
2
0
0

Testo completo

(1)

Da molti anni, quasi dalla nascita di Internet, uno degli elementi principali di coesione della rete è il protocollo BGP (Border Gateway Protocol), utilizzato dalle sotto-reti autonome che compongono Internet, denominate AS (Autonomous Systems) o talvolta “domini”, per scambiarsi informazioni sull’instradamento (routing) del traffico. BGP è quindi un protocollo per il “routing interdominio”, argomento su cui il CASPUR è ed è stato protagonista assoluto sulla scena mondiale. Il Consorzio, infatti, ha contribuito alla fondazione e alla gestione di NaMeX (Nau-tilus Mediterranean eXchange point), importante punto di scambio per il traffico di Internet, nel quale gli operatori interagiscono proprio usando BGP.

Se è vero che BGP è una delle pietre fondanti di Internet è anche vero che, per certi versi, esso è quasi più impermeabile del protocollo IP (Internet Protocol) al cambiamento. Se la versione 4 di IP nel prossimo futuro, forse, verrà sostituita o almeno affiancata dalla versione 6 (IPv6), della sostituzione di BGP si discute poco o nulla. Perché ciò accada è presto detto: da una parte, BGP è molto versatile nel consentire agli operatori di im-plementare i molteplici vincoli politici e commerciali che regolano i rapporti tra gli AS; dall’altra, la sua sostitu-zione richiederebbe interventi così radicali da scoraggiare anche il più motivato degli innovatori.

Eppure il ruolo di BGP è così strategico che, in una rete soggetta a crescita frenetica, in molti pensano che proprio sulla possibilità di adattare-modificare-sostituire BGP si giochi una parte del futuro di Internet. Ci sono infatti alcuni aspetti di BGP che, probabilmente, saranno di particolare interesse, nei prossimi anni, per la ricerca nelle reti di calcolatori. Vediamoli.

BGP può oscillare. Sembra incredibile per un protocollo così ampiamente utilizzato, ma alcune, anche sem-plici, configurazioni di BGP possono indurre, nella rete, oscillazioni infinite del routing. È quasi inutile dire che tali oscillazioni possono avere come conseguenza una fluttuazione significativa della qualità dei molteplici servizi supportati. Inoltre, il protocollo può trovare il suo punto di convergenza (se esiste) in diversi stati stabili e alcuni di essi possono essere anche molto diversi da quelli che aveva immaginato l’ingegneria della rete. La ricerca ha quindi di fronte a sé sfide difficili: da una parte, è necessario caratterizzare quali siano le circostanze che possono portare a oscillazioni; dall’altra, è importante stabilire quali siano le caratteristiche di BGP più inclini all’instabilità, per mitigarne gli effetti negativi pur preservandone le caratteristiche fondamentali.

BGP non è sicuro (o è poco sicuro). Negli ultimi anni si sono verificati episodi che mettono in luce la fragilità, in termini di sicurezza, del protocollo. Ad esempio, nel 2008, il Pakistan ha attratto, per varie ore, manipolando BGP è uno dei protocolli fondamentali di Internet,

re-sponsabile dell’instradamento interdominio dei dati. Dal suo sviluppo dipende, almeno in parte, il futuro della rete. Alla luce di ciò l’articolo prende in esame, breve-mente, quattro sfide: la stabilità, la sicurezza, la scalabi-lità e la diversità del protocollo BGP.

PROSPETTIVE DI RICERCA NELLE RETI

DI CALCOLATORI: IL ROUTING INTERDOMINIO

Giuseppe Di Battista

gdb@dia.uniroma3.it

Dipartimento di Informatica e Automazione,

Università degli Studi Roma Tre

ANNU

AL REPOR

(2)

il comportamento di BGP, il traffico destinato verso YouTube da tutto il mondo. Quello appena descritto è un esempio di hijacking, cioè di attrazione indebita di traffico destinato ad altri. Ma si può fare di peggio: manipo-lando opportunamente il protocollo si può talvolta realizzare una interception, cioè si può intercettare il traffico diretto ad altri senza che i legittimi destinatari se ne accorgano. Per evitare hijacking e interception sono state studiate diverse varianti di BGP (ad esempio S-BGP o so-BGP) che, però, da un lato non sono ancora state di-spiegate e dall’altro non sono in grado di risolvere il problema in modo completo. È quindi necessario, nei pros-simi anni, studiare quali siano le strategie ottimali di difesa e come esse possano essere incorporate nel protocollo.

BGP mette a dura prova i router. Un router che utilizza BGP è, da un lato, indaffarato a smistare l’enorme quantità di pacchetti che attraversano la rete odierna; dall’altro, deve costantemente mantenere aggiornate le proprie “tabelle di routing”. La prima questione richiede un tempo che cresce in funzione dello sviluppo delle tabelle; mentre la seconda diventa sempre più complessa con l’aumentare del numero di messaggi di update che il router riceve a fronte di variazioni del routing. Se fino ad alcuni anni fa sembrava che la questione più im-portante per la scalabilità fosse la prima, ora, che i costruttori di apparati hanno risposto con macchine dalle grandi prestazioni, a tenere in apprensione è soprattutto il secondo problema. Effettivamente un router situato nel centro di Internet può attualmente ricevere anche 20.000 update al secondo di variazione dell’instradamento. Per tenere testa all’incremento del lavoro dei router è necessario quindi che, nei prossimi anni, si chiarisca meglio quali siano le principali fonti di update e come poter migliorare il protocollo per ridurne l’impatto.

BGP diminuisce la diversità. Su Internet, per motivi di robustezza, è positivo che siano disponibili molti cammini per raggiungere una stessa destinazione e tale disponibilità si chiama diversità. Purtroppo le esigenze di diversità sono talvolta in contrasto con quelle di scalabilità e, quindi, con alcune delle tecniche utilizzate da BGP per supportare la grande mole di lavoro richiesta a un router. È il caso ad esempio dei route reflectors, sistemi di supporto a BGP che alleviano in parte il protocollo dai compiti di calcolo del routing. Uno dei temi di interesse del futuro del routing interdominio è quindi trovare il modo di conciliare le tecniche di scalabilità con l’esigenza di avere una sufficiente diversità del routing.

Le quattro sfide descritte sono assolutamente importanti per il futuro di Internet, ma non solo. Diverse varianti di BGP, infatti, si sono affermate come strumento di supporto per tecnologie intradominio, per tecnologie cioè che contribuiscono a realizzare la parte dell’infrastruttura di rete interna a un AS. Per fare solo due esempi, BGP è ampiamente utilizzato per le VPN realizzate con i protocolli MPLS e VPLS. La soluzione dei problemi sopra elencati è quindi di interesse non solo per la parte comune delle rete, ma anche per la porzione di rete gestita da ciascun singolo operatore.

BIBLIOGRAFIA ESSENZIALE

Cittadini, L., Di Battista, G., Rimondini, M., Vissicchio, S. (2011). Wheel + Ring = Reel: the Impact of Route Filtering on the Stability of Policy Routing. ACM IEEE Transactions on Networking 19(4):1085-1096.

Feamster, N., Balakrishnan, H., Rexford, J. (2004). Some foundational problems in interdomain routing. Proc. ACM SIGCOMM HotNets Workshop.

Goldberg, S., Schapira, M., Hummon, P., Rexford, J. (2010). How secure are secure interdomain routing protocols? in Proc. ACM SIGCOMM.

Suchara, M., Fabrikant, A., Rexford, J. (2011). BGP safety with spurious updates. in Proc. IEEE INFOCOM.

70

Riferimenti

Documenti correlati

Routing diretto (direct delivery): router e nodo destinatario appartenenti alla stessa rete fisica. quando il router fa parte contemporaneamente di due rete, può fare il

● Il collegamento ad Internet avviene tramite un dispositivo Il collegamento ad Internet avviene tramite un dispositivo (scheda di rete, modem, scheda wireless) che utilizza un

 Quando il terminale ricevente (il server) riceve il segmento iniziale proveniente dal client gli invia un acknowledge, cioè un segmento il cui flag ACK è a 1 e il

© 2001 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei

Reti di Calcolatori e Internet - Un approccio top-down 4/E Pearson Addison Wesley, 2010.

• ogni calcolatore deve essere associato un identificatore univoco (indirizzo di rete), associato al dispositivo fisico utilizzato per connettersi alla rete,.. • un messaggio

• ogni calcolatore deve essere associato un identificatore univoco (indirizzo di rete), associato al dispositivo fisico utilizzato per connettersi alla rete,.. • un messaggio

• ogni calcolatore deve essere associato ad un identificatore univoco (indirizzo di rete), associato al dispositivo fisico utilizzato per connettersi alla rete,.. • un