• Non ci sono risultati.

Pier Luca Montessoro (si veda la nota a pagina 2) 1 RETI DI CALCOLATORI Prof

N/A
N/A
Protected

Academic year: 2021

Condividi " Pier Luca Montessoro (si veda la nota a pagina 2) 1 RETI DI CALCOLATORI Prof"

Copied!
11
0
0

Testo completo

(1)

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1

RETI DI CALCOLATORI

Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright relativi alle slides (ivi inclusi, ma non limitatamente, ogni immagine, fotografia, animazione, video, audio, musica e testo) sono di proprietà dell’autore prof. Pier Luca Montessoro, Università degli Studi di Udine.

Le slide possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione e al Ministero dell’Università e Ricerca Scientifica e Tecnologica, per scopi istituzionali, non a fine di lucro. In tal caso non è richiesta alcuna autorizzazione.

Ogni altro utilizzo o riproduzione (ivi incluse, ma non limitatamente, le riproduzioni su supporti magnetici, su reti di calcolatori e stampe) in toto o in parte è vietata, se non esplicitamente autorizzata per iscritto, a priori, da parte dell’autore.

L’informazione contenuta in queste slide è ritenuta essere accurata alla data della pubblicazione. Essa è fornita per scopi meramente didattici e non per essere utilizzata in progetti di impianti, prodotti, reti, ecc. In ogni caso essa è soggetta a cambiamenti senza preavviso. L’autore non assume alcuna responsabilità per il contenuto di queste slide (ivi incluse, ma non limitatamente, la correttezza, completezza, applicabilità, aggiornamento dell’informazione).

In ogni caso non può essere dichiarata conformità all’informazione contenuta in queste slide.

In ogni caso questa nota di copyright e il suo richiamo in calce ad ogni slide non devono mai essere rimossi e devono essere riportati anche in utilizzi parziali.

Nota di Copyright

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 3

Lezione 21

Bridge e switch di livello 2

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 4

Lezione 21: indice degli argomenti

• Il funzionamento dei bridge

• Ridondanza: bridge su reti magliate

• Bridge remoti

• Switch Ethernet

• Esempi di impiego degli switch di livello 2

• Ethernet full-duplex

• Virtual LAN

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 5

Bridge IEEE 802.1D

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 6

Inoltro (“forwarding”) dei pacchetti

• IEEE 802.1D “transparent spanning-tree bridge”

• routing isolato

• osservazione degli indirizzi MAC nei pacchetti (“backward learning”)

(2)

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 7

Esempio di funzionamento

08-00-2B-3A-11-40

08-00-2B-F5-76-CD

LAN 1 LAN 2

08-00-5A-02-55-FB

08-00-5A-78-D2-90 BRIDGE

porta 2 porta 1

A

B

C

D

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 8

Trasmissione da A a B

08-00-2B-3A-11-40

08-00-2B-F5-76-CD

LAN 1 LAN 2

08-00-5A-02-55-FB

08-00-5A-78-D2-90 BRIDGE

porta 2 porta 1

A

B

C

SSAP D

08-00-2B-3A-11-40 DSAP

08-00-2B-F5-76-CD

... ...

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 9

Trasmissione da A a B

08-00-2B-3A-11-40

08-00-2B-F5-76-CD

LAN 1 LAN 2

08-00-5A-02-55-FB

08-00-5A-78-D2-90 BRIDGE

porta 2 porta 1

A

B

C

D

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 10

Trasmissione da A a B

08-00-2B-3A-11-40

08-00-2B-F5-76-CD

LAN 1 LAN 2

08-00-5A-02-55-FB

08-00-5A-78-D2-90 BRIDGE

porta 2 porta 1

A

B

C

D A È SULLA

PORTA 1

Trasmissione da A a B

08-00-2B-3A-11-40

08-00-2B-F5-76-CD

LAN 1 LAN 2

08-00-5A-02-55-FB

08-00-5A-78-D2-90 BRIDGE

porta 2 porta 1

A

B

C

D filtering database

address port 1 08-00-2B-3A-11-40

Trasmissione da A a B

08-00-2B-3A-11-40

08-00-2B-F5-76-CD

LAN 1 LAN 2

08-00-5A-02-55-FB

08-00-5A-78-D2-90 BRIDGE

porta 2 porta 1

A

B

C

D NON SO DOV’È B:

INOLTRO IL PACCHETTO

(3)

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 13

Trasmissione da B ad A

08-00-2B-3A-11-40

08-00-2B-F5-76-CD

LAN 1 LAN 2

08-00-5A-02-55-FB

08-00-5A-78-D2-90 BRIDGE

porta 2 porta 1

A

B

C

D SSAP

08-00-2B-F5-76-CD DSAP

08-00-2B-3A-11-40

... ...

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 14

Trasmissione da B ad A

08-00-2B-3A-11-40

08-00-2B-F5-76-CD

LAN 1 LAN 2

08-00-5A-02-55-FB

08-00-5A-78-D2-90 BRIDGE

porta 2 porta 1

A

B

C

D

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 15

Trasmissione da B ad A

08-00-2B-3A-11-40

08-00-2B-F5-76-CD

LAN 1 LAN 2

08-00-5A-02-55-FB

08-00-5A-78-D2-90 BRIDGE

porta 2 porta 1

A

B

C

D filtering database

address port 1 08-00-2B-3A-11-40

1 08-00-2B-F5-76-CD

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 16

Trasmissione da B ad A

08-00-2B-3A-11-40

08-00-2B-F5-76-CD

LAN 1 LAN 2

08-00-5A-02-55-FB

08-00-5A-78-D2-90 BRIDGE

porta 2 porta 1

A

B

C

D SO DOV’È A,

NON INOLTRO IL PACCHETTO

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 17

Filtering database

filtering database address port

1 08-00-2B-3A-11-40

1 08-00-2B-F5-76-CD

2 08-00-5A-02-55-FB

action forward forward forward

MAX AGEING TIME (AD ESEMPIO 5 MIN.) CONSENTE DI ELIMINARE INFORMAZIONI OBSOLETE

age 3 4 1

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 18

Bridge multiporta

• Estensione del bridge a 2 porte

...

filtering database address port

1 08-00-2B-3A-11-40

4 08-00-2B-F5-76-CD

2 08-00-5A-02-55-FB

action forward forward forward

age 4 2 1

se l’indirizzo non è presente, il pacchetto viene inoltrato su tutte le porte BRIDGE

p.N p.1 p.2 p.3 ...

(4)

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 19

Esempio di impiego di un bridge

amministrazione produzione

LAN

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 20

Esempio di impiego di un bridge

LAN 1

BRIDGE porta 2 porta 1

amministrazione produzione

LAN 2

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 21

Il problema dell’affidabilità:

bridge su reti magliate

• Il routing isolato dei bridge 802.1D funziona soltanto su reti ad albero

• In presenza di maglie si innescano dei loop che in pochi attimi bloccano l’intera rete

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 22

Bridge su reti magliate

LAN 1

LAN 2 A

B

C

LAN 3

E D

BRIDGE 1

BRIDGE 2

BRIDGE 3

???

Protocollo per lo spanning tree

• Riduce una rete magliata ad un albero

• Controlla lo stato dei collegamenti ogni 2 secondi

• Rileva un guasto in 20 secondi

• Riconfigura automaticamente la rete in caso di guasto in meno di un minuto

• Fa uso di “Configuration BPDU”

(Configuration Bridge PDU)

Spanning tree

LAN 4 LAN 2

LAN 3

porte in stato di blocco BRIDGE A BRIDGE B

BRIDGE C

LAN 5 LAN 1

(5)

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 25

Bridge remoti

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 26

Bridge remoti

livelli superiori

LLC MAC fisico

LAN 1 MAC fisico

LAN 2 MAC fisico

livelli superiori

LLC MAC fisico relay

fisico imbustamento

nel protocollo di linea

relay

fisico imbustamento

nel protocollo di linea collegamento

punto-punto

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 27

Bridge remoti

• Linee punto-punto:

• linee telefoniche

• fasci di microonde

• trasmissioni radio spread spectrum

• raggi laser

• Frame Relay, ATM, ecc.

• Protocolli di linea:

• proprietari derivati da HDLC

• standard PPP

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 28

Gli switch di livello 2

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 29

Gli switch di livello 2

• Sono i primi nati, inizialmente soltanto Ethernet

• Sono bridge multiporta ad alte

prestazioni con funzionalità di inoltro dei pacchetti realizzate in hardware

• Utilizzati al posto dei repeater e dei bridge

• La velocità interna è molto superiore a quella della singola porta

• più trasmissioni in contemporanea

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 30

Architettura di un bridge

filtering database Bridge

Processing

Porta 2 CPU general purpose

memoria RAM Porta 1

LAN 2

LAN 1

(6)

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 31

Architettura di uno switch

matrice di commutazione

CPU + RAM

LAN interface

card LAN n LAN

interface LAN 1 card

LAN interface LAN 2 card

ASIC local

forwarding table filtering

database

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 32

Impiego degli switch

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 33

Applicazioni peer-to-peer

• Flussi di traffico prevalentemente tra coppie di stazioni disgiunte

switch

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 34

Applicazioni peer-to-peer

• Flussi di traffico prevalentemente tra coppie di stazioni disgiunte

in questo caso lo switch opera in modalità

store-and-forward

switch

Applicazioni client-server

• Normalmente si impiegano switch con connessioni a velocità diverse

10 Mb/s

100 Mb/s switch

Dorsali

10 Mb/s

dorsale a 100 Mb/s switch

10 Mb/s switch

(7)

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 37

Impiego nelle dorsali

• La topologia stellare del cablaggio strutturato porta al concetto di “collapsed backbone”

dorsale Ethernet 10BASE-5

switch collapsed backbone

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 38

Esempio

switch (centro stella di edificio) switch

(centro stella di piano)

switch (centro stella

di piano) switch (centro stella

di piano)

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 39

Fault tolerance

switch (centro stella di edificio)

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 40

Ethernet full-duplex

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 41

Switch e protocolli MAC

• I protocolli MAC sono half-duplex:

trasmette una sola stazione alla volta

• Lo switching ridimensiona il ruolo del mezzo fisico condiviso e quindi dei protocolli MAC

• Il mezzo trasmissivo diventa punto-punto

• switch-switch

• switch-stazione

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 42

Switch e protocolli MAC

• I mezzi trasmissivi punto-punto possono essere utilizzati in full-duplex:

• le trasmissioni avvengono su canali fisici diversi

• entrambe le stazioni possono trasmettere contemporaneamente

(8)

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 43

Ethernet full-duplex

• Normalmente utilizzata per le dorsali

• È necessario disabilitare il protocollo MAC per non interpretare la trasmissione bidirezionale come collisione

• La distanza tra due stazioni full-duplex dipende solo dalle caratteristiche del mezzo trasmissivo

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 44

Virtual LAN

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 45

Virtual LAN (VLAN)

• Sfruttano le capacità di inoltro

“intelligente” dei pacchetti da parte degli switch

• Permettono di costruire su un’unica infrastruttura fisica più LAN logicamente separate

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 46

Virtual LAN (VLAN)

VLAN switch VLAN

switch VLAN switch VLAN switch

VLAN #1 VLAN #2 VLAN #3

Vantaggi delle VLAN

• Limitano il traffico broadcast all’interno di una singola VLAN

• Permettono la progettazione logica della rete indipendentemente dalla

dislocazione fisica delle stazioni

• Aumentano il livello di sicurezza della rete confinando il traffico interno di ogni VLAN alle sole stazioni appartenenti ad essa

Standard per VLAN

• IEEE 802.1q

• “Standard for Virtual Bridged Local Area Network”

• arrivato in ritardo rispetto alle soluzioni dei costruttori

• Per sfruttare appieno le potenzialità delle VLAN è necessario ricorrere a soluzioni proprietarie

(9)

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 49

Criteri di appartenenza alle VLAN

• Determinano l’appartenenza di una stazione e/o dei pacchetti ad una determinata VLAN

• Si dividono in

• statici

• dinamici

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 50

Criteri di appartenenza alle VLAN

• Statici

• per porta

• Dinamici

• per indirizzo MAC

• per protocollo

• per indirizzo di livello 3

• per indirizzo multicast

• “policy-based” (per applicazione, per utente, ecc.)

È DI FONDAMENTALE IMPORTANZA IL SOFTWARE DI GESTIONE

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 51

VLAN A

VLAN B access links

VLAN-aware bridge trunk

link

VLAN-aware bridge

VLAN per porta

• Problematico collegare server condivisi da più VLAN

• Non supporta la mobilità né criteri di livello superiore

VLAN A

VLAN B access

links

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 52

VLAN per indirizzo MAC

• Ad ogni VLAN è assegnata, in fase di configurazione, la lista degli indirizzi MAC che vi appartengono

• configurazione costosa

• inserimento di nuovi nodi non automatico

• supporto automatico della mobilità delle stazioni

• Consente l’utilizzo di HUB tra gli switch e le stazioni

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 53

VLAN per protocollo

• La scelta della VLAN in cui inoltrare il pacchetto è determinata dal protocollo (es. LAT, DECnet, AppleTalk, NetBIOS, ecc.), ricavato osservando il pacchetto stesso

• non richiede configurazione delle stazioni

• permette di selezionare il traffico in base ai servizi

• non risolve il problema del broadcast per i protocolli che ne generano in quantità significativa

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 54

VLAN per indirizzo di livello 3

• La scelta della VLAN in cui inoltrare il pacchetto è determinata dalla subnet IP o dal numero di rete IPX ricavati

osservando la PDU di livello 3 trasportata dal pacchetto

• configurazione automatica (a partire dalla configurazione IP)

• limitato supporto automatico della mobilità delle stazioni

• utilizzo limitato ai protocolli supportati

(10)

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 55

VLAN per indirizzo multicast

• L’appartenenza ad una determinata VLAN dipende, per il mittente,

dall’indirizzo multicast di destinazione del pacchetto, per il destinatario dalle porte fisiche, indirizzi MAC o sottoreti IP configurati per ricevere il servizio

• permette di confinare il traffico di applicazioni multicast, importante nel caso della multimedialità

• i server possono appartenere a più VLAN

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 56

VLAN per applicazione

• La scelta della VLAN in cui confinare il pacchetto è determinata dai protocolli di livello superiore al trasporto

• Permette funzionalità completamente definite dall’utente

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 57

VLAN in base all’utente

• Al login l’utente viene autenticato da un server, che comunica agli switch l’appartenenza della stazione da cui si è collegato ad una specifica VLAN

• elevata sicurezza

• flessibilità nella configurazione

• pieno supporto della mobilità degli utenti

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 58

Etichettatura dei pacchetti

• Serve per determinare come lo switch deve comportarsi per l’inoltro di un pacchetto ricevuto

• Etichettatura implicita

• ogni switch conosce e applica le regole stabilite per la configurazione delle VLAN

• Etichettatura esplicita

• ad ogni pacchetto è aggiunta un’etichetta che lo definisce appartenente ad una data VLAN

stazione di management

configuration server

Distribuzione delle informazioni di configurazione tra gli switch

IN OGNI CASO SERVE UN PROTOCOLLO:

PROPRIETARIO OPPURE 802.1P

Software di gestione

• Software di gestione

• determinante per le funzionalità e l’utilizzabilità dei prodotti

• elemento cruciale nel troubleshooting

• deve permettere una vista della rete sia fisica che logica

• Implementato con interfacce grafiche su workstation

• Approccio tipicamente “drag & drop”

(11)

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 61

Comunicazione diretta tra VLAN

• Attraverso router (approccio classico)

• Senza attraversare un router

• funzionalità di routing negli switch

• apprendimento automatico delle tabelle di routing

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 62

Bibliografia

• “Reti di Computer”

• Parte del capitolo 4

• Libro “Reti locali: dal cablaggio all’internetworking”

contenuto nel CD-ROM omonimo

• Capitolo 11

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 63

Come contattare il prof. Montessoro

E-mail: [email protected] Telefono: 0432 558286

Fax: 0432 558251 URL: www.montessoro.it

Riferimenti

Documenti correlati

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni

Le slide possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione e al

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni

© 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni