RETI DI CALCOLATORI - web.diegm.uniud.it

63
© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine

Transcript of RETI DI CALCOLATORI - web.diegm.uniud.it

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1

RETI DI CALCOLATORI

Prof. PIER LUCA MONTESSORO

Facoltà di IngegneriaUniversità degli Studi di Udine

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 2

Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sulcopyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright relativi alleslides (ivi inclusi, ma non limitatamente, ogni immagine, fotografia, animazione, video, audio, musica e testo) sono di proprietà dell’autore prof. Pier Luca Montessoro, Università degli Studi di Udine.Le slide possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione e al Ministerodell’Università e Ricerca Scientifica e Tecnologica, per scopi istituzionali, non a fine di lucro. In tal caso non è richiesta alcuna autorizzazione.Ogni altro utilizzo o riproduzione (ivi incluse, ma non limitatamente, le riproduzioni susupporti magnetici, su reti di calcolatori e stampe) in toto o in parte è vietata, se non esplicitamente autorizzata per iscritto, a priori, da parte dell’autore.L’informazione contenuta in queste slide è ritenuta essere accurata alla data dellapubblicazione. Essa è fornita per scopi meramente didattici e non per essere utilizzatain progetti di impianti, prodotti, reti, ecc. In ogni caso essa è soggetta a cambiamentisenza preavviso. L’autore non assume alcuna responsabilità per il contenuto di questeslide (ivi incluse, ma non limitatamente, la correttezza, completezza, applicabilità, aggiornamento dell’informazione). In ogni caso non può essere dichiarata conformità all’informazione contenuta in questeslide.In ogni caso questa nota di copyright e il suo richiamo in calce ad ogni slide non devono mai essere rimossi e devono essere riportati anche in utilizzi parziali.

Nota di Copyright

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 3

Lezione 21

Bridge e switch di livello 2

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 4

Lezione 21: indice degli argomenti

• Il funzionamento dei bridge• Ridondanza: bridge su reti magliate• Bridge remoti• Switch Ethernet • Esempi di impiego degli switch di livello 2• Ethernet full-duplex• Virtual LAN

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 5

Bridge IEEE 802.1D

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 6

Inoltro (“forwarding”) dei pacchetti

• IEEE 802.1D “transparent spanning-tree bridge”• routing isolato• osservazione degli indirizzi MAC nei

pacchetti (“backward learning”)

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 7

Esempio di funzionamento

08-00-2B-3A-11-40

08-00-2B-F5-76-CD

LAN 1LAN 2

08-00-5A-02-55-FB

08-00-5A-78-D2-90

BRIDGEporta 2porta 1

A

B

C

D

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 8

Trasmissione da A a B

08-00-2B-3A-11-40

08-00-2B-F5-76-CD

LAN 1LAN 2

08-00-5A-02-55-FB

08-00-5A-78-D2-90

BRIDGEporta 2porta 1

A

B

C

DSSAP08-00-2B-3A-11-40

DSAP08-00-2B-F5-76-CD... ...

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 9

Trasmissione da A a B

08-00-2B-3A-11-40

08-00-2B-F5-76-CD

LAN 1LAN 2

08-00-5A-02-55-FB

08-00-5A-78-D2-90

BRIDGEporta 2porta 1

A

B

C

D

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 10

Trasmissione da A a B

08-00-2B-3A-11-40

08-00-2B-F5-76-CD

LAN 1LAN 2

08-00-5A-02-55-FB

08-00-5A-78-D2-90

BRIDGEporta 2porta 1

A

B

C

DA È SULLAPORTA 1

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 11

Trasmissione da A a B

08-00-2B-3A-11-40

08-00-2B-F5-76-CD

LAN 1LAN 2

08-00-5A-02-55-FB

08-00-5A-78-D2-90

BRIDGEporta 2porta 1

A

B

C

D

filtering databaseaddress port

108-00-2B-3A-11-40

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 12

Trasmissione da A a B

08-00-2B-3A-11-40

08-00-2B-F5-76-CD

LAN 1LAN 2

08-00-5A-02-55-FB

08-00-5A-78-D2-90

BRIDGEporta 2porta 1

A

B

C

DNON SO DOV’È B:

INOLTRO ILPACCHETTO

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 13

Trasmissione da B ad A

08-00-2B-3A-11-40

08-00-2B-F5-76-CD

LAN 1LAN 2

08-00-5A-02-55-FB

08-00-5A-78-D2-90

BRIDGEporta 2porta 1

A

B

C

D

SSAP08-00-2B-F5-76-CD

DSAP08-00-2B-3A-11-40... ...

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 14

Trasmissione da B ad A

08-00-2B-3A-11-40

08-00-2B-F5-76-CD

LAN 1LAN 2

08-00-5A-02-55-FB

08-00-5A-78-D2-90

BRIDGEporta 2porta 1

A

B

C

D

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 15

Trasmissione da B ad A

08-00-2B-3A-11-40

08-00-2B-F5-76-CD

LAN 1LAN 2

08-00-5A-02-55-FB

08-00-5A-78-D2-90

BRIDGEporta 2porta 1

A

B

C

D

filtering databaseaddress port

108-00-2B-3A-11-40108-00-2B-F5-76-CD

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 16

Trasmissione da B ad A

08-00-2B-3A-11-40

08-00-2B-F5-76-CD

LAN 1LAN 2

08-00-5A-02-55-FB

08-00-5A-78-D2-90

BRIDGEporta 2porta 1

A

B

C

DSO DOV’È A,

NON INOLTROIL PACCHETTO

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 17

Filtering databasefiltering database

address port108-00-2B-3A-11-40108-00-2B-F5-76-CD208-00-5A-02-55-FB

actionforwardforwardforward

MAX AGEING TIME(AD ESEMPIO 5 MIN.)

CONSENTE DI ELIMINARE INFORMAZIONI OBSOLETE

age341

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 18

Bridge multiporta

• Estensione del bridge a 2 porte

...

filtering databaseaddress port

108-00-2B-3A-11-40408-00-2B-F5-76-CD208-00-5A-02-55-FB

actionforwardforwardforward

age421

se l’indirizzonon è presente,il pacchettoviene inoltratosu tutte le porte

BRIDGEp.Np.1 p.2 p.3 ...

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 19

Esempio di impiego di un bridge

amministrazioneproduzione

LAN

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 20

Esempio di impiego di un bridge

LAN 1

BRIDGEporta 2porta 1

amministrazioneproduzione

LAN 2

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 21

Il problema dell’affidabilità:bridge su reti magliate

• Il routing isolato dei bridge 802.1D funziona soltanto su reti ad albero

• In presenza di maglie si innescano deiloop che in pochi attimi bloccano l’interarete

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 22

Bridge su reti magliate

LAN 1

LAN 2A

B

C

LAN 3

E

D

BRIDGE 1

BRIDGE 2

BRIDGE 3

???

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 23

Protocollo per lo spanning tree

• Riduce una rete magliata ad un albero• Controlla lo stato dei collegamenti ogni 2

secondi• Rileva un guasto in 20 secondi• Riconfigura automaticamente la rete in

caso di guasto in meno di un minuto• Fa uso di “Configuration BPDU”

(Configuration Bridge PDU)

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 24

Spanning tree

LAN 4LAN 2

LAN 3

porte in stato di blocco

BRIDGE A BRIDGE B

BRIDGE C

LAN 5LAN 1

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 25

Bridge remoti

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 26

Bridge remotilivellisuperiori

LLCMACfisico

LAN 1

MACfisico

LAN 2

MACfisico

livellisuperiori

LLCMACfisico

relay

fisico

imbustamentonel protocollo

di linea

relay

fisico

imbustamentonel protocollo

di linea

collegamentopunto-punto

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 27

Bridge remoti

• Linee punto-punto:• linee telefoniche• fasci di microonde • trasmissioni radio spread spectrum• raggi laser• Frame Relay, ATM, ecc.

• Protocolli di linea:• proprietari derivati da HDLC• standard PPP

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 28

Gli switch di livello 2

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 29

Gli switch di livello 2• Sono i primi nati, inizialmente soltanto

Ethernet• Sono bridge multiporta ad alte

prestazioni con funzionalità di inoltro deipacchetti realizzate in hardware

• Utilizzati al posto dei repeater e dei bridge

• La velocità interna è molto superiore a quella della singola porta• più trasmissioni in contemporanea

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 30

Architettura di un bridge

filteringdatabase

BridgeProcessing

Porta 2

CPU general purpose

memoria RAM

Porta 1

LAN 2

LAN 1

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 31

Architettura di uno switch

matricedi

commutazione

CPU + RAM

LANinterface

card LAN n

LANinterface

cardLAN 1

LANinterface

cardLAN 2

ASIClocal

forwardingtable

filteringdatabase

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 32

Impiego degli switch

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 33

Applicazioni peer-to-peer

• Flussi di traffico prevalentemente tra coppie di stazioni disgiunte

switch

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 34

Applicazioni peer-to-peer

• Flussi di traffico prevalentemente tra coppie di stazioni disgiunte

in questo casolo switch opera in modalitàstore-and-forward

switch

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 35

Applicazioni client-server

• Normalmente si impiegano switch con connessioni a velocità diverse

10 Mb/s

100 Mb/sswitch

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 36

Dorsali

10 Mb/s

dorsale a100 Mb/s

switch

10 Mb/s

switch

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 37

Impiego nelle dorsali

• La topologia stellare del cablaggiostrutturato porta al concetto di “collapsed backbone”

dorsale Ethernet 10BASE-5

switch

collapsed backbone

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 38

Esempio

switch (centro stella di edificio)

switch(centro stella

di piano)

switch(centro stella

di piano)

switch(centro stella

di piano)

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 39

Fault tolerance

switch (centro stella di edificio)

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 40

Ethernet full-duplex

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 41

Switch e protocolli MAC

• I protocolli MAC sono half-duplex: trasmette una sola stazione alla volta

• Lo switching ridimensiona il ruolo del mezzo fisico condiviso e quindi dei protocolli MAC

• Il mezzo trasmissivo diventa punto-punto• switch-switch• switch-stazione

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 42

Switch e protocolli MAC

• I mezzi trasmissivi punto-punto possono essere utilizzati in full-duplex:• le trasmissioni avvengono su canali fisici

diversi • entrambe le stazioni possono trasmettere

contemporaneamente

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 43

Ethernet full-duplex

• Normalmente utilizzata per le dorsali• È necessario disabilitare il protocollo

MAC per non interpretare la trasmissione bidirezionale come collisione

• La distanza tra due stazioni full-duplex dipende solo dalle caratteristiche del mezzo trasmissivo

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 44

Virtual LAN

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 45

Virtual LAN (VLAN)

• Sfruttano le capacità di inoltro“intelligente” dei pacchetti da parte degliswitch

• Permettono di costruire su un’unicainfrastruttura fisica più LAN logicamenteseparate

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 46

Virtual LAN (VLAN)

VLAN switch

VLANswitch

VLANswitch

VLANswitch

VLAN #1VLAN #2VLAN #3

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 47

Vantaggi delle VLAN

• Limitano il traffico broadcast all’interno di una singola VLAN

• Permettono la progettazione logica dellarete indipendentemente dalladislocazione fisica delle stazioni

• Aumentano il livello di sicurezza dellarete confinando il traffico interno di ogniVLAN alle sole stazioni appartenenti ad essa

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 48

Standard per VLAN

• IEEE 802.1q• “Standard for Virtual Bridged Local Area

Network”• arrivato in ritardo rispetto alle soluzioni

dei costruttori• Per sfruttare appieno le potenzialità delle

VLAN è necessario ricorrere a soluzioniproprietarie

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 49

Criteri di appartenenza alle VLAN

• Determinano l’appartenenza di unastazione e/o dei pacchetti ad unadeterminata VLAN

• Si dividono in• statici• dinamici

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 50

Criteri di appartenenza alle VLAN

• Statici• per porta

• Dinamici• per indirizzo MAC• per protocollo• per indirizzo di livello 3• per indirizzo multicast• “policy-based” (per applicazione, per

utente, ecc.)

È DI FONDAMENTALEIMPORTANZA IL

SOFTWARE DI GESTIONE

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 51

VLAN A

VLAN B

accesslinks

VLAN-awarebridge trunk

link

VLAN-awarebridge

VLAN per porta

• Problematico collegare server condivisida più VLAN

• Non supporta la mobilità né criteri di livello superiore

VLAN A

VLAN B

accesslinks

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 52

VLAN per indirizzo MAC

• Ad ogni VLAN è assegnata, in fase di configurazione, la lista degli indirizziMAC che vi appartengono• configurazione costosa• inserimento di nuovi nodi non automatico• supporto automatico della mobilità delle

stazioni• Consente l’utilizzo di HUB tra gli switch e

le stazioni

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 53

VLAN per protocollo• La scelta della VLAN in cui inoltrare il

pacchetto è determinata dal protocollo(es. LAT, DECnet, AppleTalk, NetBIOS, ecc.), ricavato osservando il pacchettostesso• non richiede configurazione delle stazioni• permette di selezionare il traffico in base

ai servizi• non risolve il problema del broadcast per

i protocolli che ne generano in quantitàsignificativa

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 54

VLAN per indirizzo di livello 3

• La scelta della VLAN in cui inoltrare ilpacchetto è determinata dalla subnet IP o dal numero di rete IPX ricavatiosservando la PDU di livello 3 trasportata dal pacchetto• configurazione automatica (a partire dalla

configurazione IP)• limitato supporto automatico della

mobilità delle stazioni• utilizzo limitato ai protocolli supportati

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 55

VLAN per indirizzo multicast

• L’appartenenza ad una determinataVLAN dipende, per il mittente, dall’indirizzo multicast di destinazione del pacchetto, per il destinatario dalle portefisiche, indirizzi MAC o sottoreti IP configurati per ricevere il servizio• permette di confinare il traffico di

applicazioni multicast, importante nelcaso della multimedialità

• i server possono appartenere a più VLAN

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 56

VLAN per applicazione

• La scelta della VLAN in cui confinare ilpacchetto è determinata dai protocolli di livello superiore al trasporto

• Permette funzionalità completamentedefinite dall’utente

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 57

VLAN in base all’utente

• Al login l’utente viene autenticato da un server, che comunica agli switch l’appartenenza della stazione da cui si ècollegato ad una specifica VLAN• elevata sicurezza• flessibilità nella configurazione• pieno supporto della mobilità degli utenti

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 58

Etichettatura dei pacchetti

• Serve per determinare come lo switch deve comportarsi per l’inoltro di un pacchetto ricevuto

• Etichettatura implicita• ogni switch conosce e applica le regole

stabilite per la configurazione delle VLAN• Etichettatura esplicita

• ad ogni pacchetto è aggiunta un’etichettache lo definisce appartenente ad unadata VLAN

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 59

stazione dimanagement

configurationserver

Distribuzione delle informazioni di configurazione tra gli switch

IN OGNI CASO SERVEUN PROTOCOLLO:

PROPRIETARIOOPPURE 802.1P

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 60

Software di gestione

• Software di gestione• determinante per le funzionalità e

l’utilizzabilità dei prodotti• elemento cruciale nel troubleshooting• deve permettere una vista della rete sia

fisica che logica• Implementato con interfacce grafiche su

workstation• Approccio tipicamente “drag & drop”

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 61

Comunicazione diretta tra VLAN

• Attraverso router (approccio classico)• Senza attraversare un router

• funzionalità di routing negli switch• apprendimento automatico delle tabelle

di routing

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 62

Bibliografia

• “Reti di Computer”• Parte del capitolo 4

• Libro “Reti locali: dal cablaggioall’internetworking”contenuto nel CD-ROM omonimo• Capitolo 11

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 63

Come contattare il prof. Montessoro

E-mail: [email protected]: 0432 558286Fax: 0432 558251URL: www.montessoro.it