RETI DI CALCOLATORI E APPLICAZIONI...

Post on 16-Jan-2020

2 views 0 download

Transcript of RETI DI CALCOLATORI E APPLICAZIONI...

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1

RETI DI CALCOLATORIE APPLICAZIONI TELEMATICHE

Prof. PIER LUCA MONTESSORO

Facoltà di IngegneriaUniversità degli Studi di Udine

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 2

Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sulcopyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright relativi alleslides (ivi inclusi, ma non limitatamente, ogni immagine, fotografia, animazione, video,audio, musica e testo) sono di proprietà dell’autore prof. Pier Luca Montessoro,Università degli Studi di Udine.Le slide possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca,scolastici ed universitari afferenti al Ministero della Pubblica Istruzione e al Ministerodell’Università e Ricerca Scientifica e Tecnologica, per scopi istituzionali, non a fine dilucro. In tal caso non è richiesta alcuna autorizzazione.Ogni altro utilizzo o riproduzione (ivi incluse, ma non limitatamente, le riproduzioni susupporti magnetici, su reti di calcolatori e stampe) in toto o in parte è vietata, se nonesplicitamente autorizzata per iscritto, a priori, da parte degli autori.L’informazione contenuta in queste slide è ritenuta essere accurata alla data dellapubblicazione. Essa è fornita per scopi meramente didattici e non per essere utilizzatain progetti di impianti, prodotti, reti, ecc. In ogni caso essa è soggetta a cambiamentisenza preavviso. L’autore non assume alcuna responsabilità per il contenuto di questeslide (ivi incluse, ma non limitatamente, la correttezza, completezza, applicabilità,aggiornamento dell’informazione).In ogni caso non può essere dichiarata conformità all’informazione contenuta in questeslide.In ogni caso questa nota di copyright e il suo richiamo in calce ad ogni slide nondevono mai essere rimossi e devono essere riportati anche in utilizzi parziali.

Nota di Copyright

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 3

Lezione 21

Gli switch di livello 2

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 4

Lezione 21: indice degli argomenti

• Introduzione agli switch di livello 2• Switch Ethernet• Esempi di impiego degli switch di livello 2

• Collegamenti LAN full-duplex• Virtual LAN

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 5

Gli switch di livello 2

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 6

Gli switch di livello 2

• Sono i primi nati, inizialmente soltantoEthernet

• Sono bridge multiporta ad alteprestazioni con funzionalità di inoltro deipacchetti realizzate in hardware

• Utilizzati al posto dei repeater e deibridge

• La velocità interna è molto superiore aquella della singola porta• più trasmissioni in contemporanea

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 7

Architettura di un bridge

filteringdatabase

BridgeProcessing

Porta 2

CPU general purpose

memoria RAM

Porta 1

LAN 2

LAN 1

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 8

Architettura di uno switch

matricedi

commutazione

CPU + RAM

LANinterface

card LAN n

LANinterface

cardLAN 1

LANinterface

cardLAN 2

ASIClocal

forwardingtable

filteringdatabase

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 9

Switch ATM

• Attenzione: i commutatori di celle di ATMsi chiamano switch

• Sono sostanzialmente differenti dagliswitch delle reti locali

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 10

Inoltro dei pacchetti Ethernet

• Store-and-forward• il pacchetto viene ricevuto interamente e

poi ritrasmesso

• meccanismo utilizzato dai bridge eprevisto dallo standard IEEE 802.1D

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 11

Inoltro dei pacchetti Ethernet

• “Cut through” o “on-the-fly switching”• la decisione di inoltro viene presa durante

il transito del pacchetto nello switch (nonappena viene letto il campo DSAP)

• il pacchetto viene inoltrato mentre staancora arrivando

• Fragment free:• prima di iniziare a ritrasmettere il

pacchetto si aspetta comunque un tempopari alla collision window

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 12

Cut-through Switching

• I tempi di latenza sono molto bassi(10÷60 µs)

• Non funziona se:• sono presenti porte con MAC o velocità

differente

• la porta di destinazione è occupata

• il pacchetto è broadcast o multicast

• In questi casi: store-and-forward• Per pacchetti corti il vantaggio è minimo

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 13

Impiego degli switch

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 14

Applicazioni peer-to-peer

• Flussi di traffico prevalentemente tracoppie di stazioni disgiunte

switch

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 15

Applicazioni peer-to-peer

• Flussi di traffico prevalentemente tracoppie di stazioni disgiunte

in questo casolo switch opera inmodalitàstore-and forward

switch

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 16

Applicazioni client-server

• Normalmente si impiegano switch conconnessioni a velocità diverse

10 Mb/s

100 Mb/sswitch

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 17

Dorsali

10 Mb/s

dorsale a100 Mb/s

switch

10 Mb/s

switch

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 18

Impiego nelle dorsali

• La topologia stellare del cablaggiostrutturato porta al concetto di “collapsedbackbone”

dorsale Ethernet 10BASE-5

switch

collapsed backbone

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 19

Esempio

switch (centro stella di edificio)

HUB o switch(centro stella

di piano) 10 Mb/s

10 o 100 Mb/s

10 Mb/s

10 Mb/s

HUB o switch(centro stella

di piano)

HUB o switch(centro stella

di piano)

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 20

Fault tolerance

switch (centro stella di edificio)

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 21

Ethernet full-duplex

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 22

Switch e protocolli MAC

• I protocolli MAC sono half-duplex:trasmette una sola stazione alla volta

• Lo switching ridimensiona il ruolo delmezzo fisico condiviso e quindi deiprotocolli MAC

• Spesso il mezzo trasmissivo diventapunto-punto• switch-switch

• switch-stazione

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 23

Switch e protocolli MAC

• I mezzi trasmissivi punto-punto possonoessere full-duplex:• entrambe le stazioni possono trasmettere

contemporaneamente

• le trasmissioni avvengono su canali fisicidiversi

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 24

Ethernet full-duplex

• Normalmente utilizzata per le dorsali:• Necessita di particolari transceiver in cui

si disabilita il protocollo MAC e non vienerilevata la collisione

• La distanza tra due stazioni full-duplexdipende solo dalle caratteristiche delmezzo trasmissivo

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 25

Virtual LAN

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 26

Virtual LAN (VLAN)

• Sfruttano le capacità di inoltro“intelligente” dei pacchetti da parte degliswitch

• Permettono di costruire su un’unicainfrastruttura fisica più LAN logicamenteseparate

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 27

Virtual LAN (VLAN)

VLAN switch

VLANswitch

VLANswitch

VLANswitch

VLAN #1VLAN #2VLAN #3

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 28

Vantaggi delle VLAN

• Limitano il traffico broadcast all’interno diuna singola VLAN

• Permettono la progettazione logica dellarete indipendentemente dalladislocazione fisica delle stazioni

• Aumentano il livello di sicurezza dellarete confinando il traffico interno di ogniVLAN alle sole stazioni appartenenti adessa

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 29

Standard per VLAN

• IEEE 802.1q• “Standard for Virtual Bridged Local Area

Network”

• arrivato in ritardo rispetto alle soluzionidei costruttori

• Per sfruttare appieno le potenzialità delleVLAN è necessario ricorrere a soluzioniproprietarie

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 30

Criteri di appartenenza alle VLAN

• Determinano l’appartenenza di unastazione e/o dei pacchetti ad unadeterminata VLAN

• Si dividono in• statici• dinamici

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 31

Criteri di appartenenza alle VLAN

• Statici• per porta

• Dinamici• per indirizzo MAC• per protocollo• per indirizzo di livello 3• per indirizzo multicast• “policy-based” (per applicazione, per

utente, ecc.)

È DI FONDAMENTALEIMPORTANZA IL

SOFTWARE DI GESTIONE

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 32

VLAN A

VLAN B

accesslinks

VLAN-awarebridge trunk

link

VLAN-awarebridge

VLAN per porta

• Problematico collegare server condivisida più VLAN

• Non supporta la mobilità né criteri dilivello superiore

VLAN A

VLAN B

accesslinks

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 33

VLAN per indirizzo MAC

• Ad ogni VLAN è assegnata, in fase diconfigurazione, la lista degli indirizziMAC che vi appartengono• configurazione costosa

• inserimento di nuovi nodi non automatico

• supporto automatico della mobilità dellestazioni

• Consente l’utilizzo di HUB tra gli switch ele stazioni

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 34

VLAN per protocollo

• La scelta della VLAN in cui inoltrare ilpacchetto è determinata dal protocollo(es. LAT, DECnet, AppleTalk, NetBIOS,ecc.), ricavato osservando il pacchettostesso• non richiede configurazione delle stazioni• permette di selezionare il traffico in base

ai servizi• non risolve il problema del broadcast per

i protocolli che ne generano in quantitàsignificativa

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 35

VLAN per indirizzo di livello 3

• La scelta della VLAN in cui inoltrare ilpacchetto è determinata dalla subnet IPo dal numero di rete IPX ricavatiosservando la PDU di livello 3trasportata dal pacchetto• configurazione automatica (a partire dalla

configurazione IP)• limitato supporto automatico della

mobilità delle stazioni• utilizzo limitato ai protocolli supportati

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 36

VLAN per indirizzo multicast

• L’appartenenza ad una determinataVLAN dipende, per il mittente,dall’indirizzo multicast di destinazione delpacchetto, per il destinatario dalle portefisiche, indirizzi MAC o sottoreti IPconfigurati per ricevere il servizio• permette di confinare il traffico di

applicazioni multicast, importante nelcaso della multimedialità

• i server possono appartenere a più VLAN

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 37

VLAN per applicazione

• La scelta della VLAN in cui confinare ilpacchetto è determinata dai protocolli dilivello superiore al trasporto

• Permette funzionalità completamentedefinite dall’utente

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 38

VLAN in base all’utente

• Al login l’utente viene autenticato da unserver, che comunica agli switchl’appartenenza della stazione da cui si ècollegato ad una specifica VLAN• elevata sicurezza

• flessibilità nella configurazione

• pieno supporto della mobilità degli utenti

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 39

Etichettatura dei pacchetti

• Serve per determinare come lo switchdeve comportarsi per l’inoltro di unpacchetto ricevuto

• Etichettatura implicita• ogni switch conosce e applica le regole

stabilite per la configurazione delle VLAN• Etichettatura esplicita

• ad ogni pacchetto è aggiunta un’etichettache lo definisce appartenente ad unadata VLAN

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 40

stazione dimanagement

configurationserver

Distribuzione delle informazioni diconfigurazione tra gli switch

IN OGNI CASO SERVEUN PROTOCOLLO:PROPRIETARIOOPPURE 802.1P

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 41

Software di gestione

• Software di gestione• determinante per le funzionalità e

l’utilizzabilità dei prodotti

• elemento cruciale nel troubleshooting• deve permettere una vista della rete sia

fisica che logica

• Implementato con interfacce grafiche suworkstation

• Approccio tipicamente “drag & drop”

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 42

Comunicazione diretta tra VLAN

• Attraverso router (approccio classico)• Senza attraversare un router

• funzionalità di routing negli switch

• apprendimento automatico delle tabelledi routing

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 43

Lezione 21: riepilogo

• Introduzione agli switch• Switch Ethernet• Esempi di impiego degli switch di livello 2

• Collegamenti LAN full-duplex• Virtual LAN

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 44

Bibliografia

• “Reti di Computer”• Parte del capitolo 4

• Libro “Reti locali: dal cablaggioall’internetworking”

contenuto nel CD-ROM omonimo• Capitolo 11

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 45

Come contattare il prof. Montessoro

E-mail: montessoro@uniud.itTelefono: 0432 558286

Fax: 0432 558251URL: www.uniud.it/~montessoro