© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 1
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE
Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright relativi alle slides (ivi inclusi , ma non limitatamente, ogni immagine , fotografia, animazione, video, audio, musica e testo) sono di proprietà dell’autore prof . Pier Luca Montessoro, Università degli Studi di Udine.
Le slide possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione e al Ministero dell’Università e Ricerca Scientifica e Tecnologica, per scopi istituzionali, non a fine di lucro . In tal caso non è richiesta alcuna autorizzazione.
Ogni altro utilizzo o riproduzione (ivi incluse, ma non limitatamente, le riproduzioni su supporti magnetici, su reti di calcolatori e stampe) in toto o in parte è vietata , se non esplicitamente autorizzata per iscritto , a priori, da parte degli autori.
L’informazione contenuta in queste slide è ritenuta essere accurata alla data della pubblicazione . Essa è fornita per scopi meramente didattici e non per essere utilizzata in progetti di impianti , prodotti, reti, ecc. In ogni caso essa è soggetta a cambiamenti senza preavviso . L’autore non assume alcuna responsabilità per il contenuto di queste slide (ivi incluse , ma non limitatamente, la correttezza, completezza, applicabilità, aggiornamento dell’informazione ).
In ogni caso non può essere dichiarata conformità all’informazione contenuta in queste slide.
In ogni caso questa nota di copyright e il suo richiamo in calce ad ogni slide non devono mai essere rimossi e devono essere riportati anche i n utilizzi parziali.
Nota di Copyright
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 3
Lezione 21 Gli switch di livello 2
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 4
Lezione 21: indice degli argomenti
• Introduzione agli switch di livello 2
• Switch Ethernet
• Esempi di impiego degli switch di livello 2
• Collegamenti LAN full-duplex
• Virtual LAN
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 5
Gli switch di livello 2
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 6
Gli switch di livello 2
• Sono i primi nati, inizialmente soltanto Ethernet
• Sono bridge multiporta ad alte
prestazioni con funzionalità di inoltro dei pacchetti realizzate in hardware
• Utilizzati al posto dei repeater e dei bridge
• La velocità interna è molto superiore a quella della singola porta
• più trasmissioni in contemporanea
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 7
Architettura di un bridge
filtering database Bridge
Processing
Porta 2 CPU general purpose
memoria RAM Porta 1
LAN 2
LAN 1
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 8
Architettura di uno switch
matrice di commutazione
CPU + RAM
LAN interface
card LAN n LAN
interface LAN 1 card
LAN interface LAN 2 card
ASIC local
forwarding table filtering
database
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 9
Switch ATM
• Attenzione: i commutatori di celle di ATM si chiamano switch
• Sono sostanzialmente differenti dagli switch delle reti locali
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 10
Inoltro dei pacchetti Ethernet
• Store-and-forward
• il pacchetto viene ricevuto interamente e poi ritrasmesso
• meccanismo utilizzato dai bridge e previsto dallo standard IEEE 802.1D
Inoltro dei pacchetti Ethernet
• “Cut through” o “on-the-fly switching”
• la decisione di inoltro viene presa durante il transito del pacchetto nello switch (non appena viene letto il campo DSAP)
• il pacchetto viene inoltrato mentre sta ancora arrivando
• Fragment free:
• prima di iniziare a ritrasmettere il pacchetto si aspetta comunque un tempo pari alla collision window
Cut-through Switching
• I tempi di latenza sono molto bassi (10÷60 µs)
• Non funziona se:
• sono presenti porte con MAC o velocità differente
• la porta di destinazione è occupata
• il pacchetto è broadcast o multicast
• In questi casi: store-and-forward
• Per pacchetti corti il vantaggio è minimo
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 13
Impiego degli switch
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 14
Applicazioni peer-to-peer
• Flussi di traffico prevalentemente tra coppie di stazioni disgiunte
switch
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 15
Applicazioni peer-to-peer
• Flussi di traffico prevalentemente tra coppie di stazioni disgiunte
in questo caso lo switch opera in modalità store-and forward
switch
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 16
Applicazioni client-server
• Normalmente si impiegano switch con connessioni a velocità diverse
10 Mb/s
100 Mb/s switch
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 17
Dorsali
10 Mb/s
dorsale a 100 Mb/s switch
10 Mb/s switch
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 18
Impiego nelle dorsali
• La topologia stellare del cablaggio strutturato porta al concetto di “collapsed backbone”
dorsale Ethernet 10BASE-5
switch collapsed backbone
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 19
Esempio
switch (centro stella di edificio) HUB o switch
(centro stella
di piano) 10 Mb/s
10 o 100 Mb/s
10 Mb/s
10 Mb/s HUB o switch
(centro stella di piano) HUB o switch (centro stella di piano)
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 20
Fault tolerance
switch (centro stella di edificio)
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 21
Ethernet full-duplex
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 22
Switch e protocolli MAC
• I protocolli MAC sono half-duplex:
trasmette una sola stazione alla volta
• Lo switching ridimensiona il ruolo del mezzo fisico condiviso e quindi dei protocolli MAC
• Spesso il mezzo trasmissivo diventa punto-punto
• switch-switch
• switch-stazione
Switch e protocolli MAC
• I mezzi trasmissivi punto-punto possono essere full-duplex:
• entrambe le stazioni possono trasmettere contemporaneamente
• le trasmissioni avvengono su canali fisici diversi
Ethernet full-duplex
• Normalmente utilizzata per le dorsali:
• Necessita di particolari transceiver in cui si disabilita il protocollo MAC e non viene rilevata la collisione
• La distanza tra due stazioni full-duplex dipende solo dalle caratteristiche del mezzo trasmissivo
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 25
Virtual LAN
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 26
Virtual LAN (VLAN)
• Sfruttano le capacità di inoltro
“intelligente” dei pacchetti da parte degli switch
• Permettono di costruire su un’unica infrastruttura fisica più LAN logicamente separate
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 27
Virtual LAN (VLAN)
VLAN switch VLAN
switch VLAN switch VLAN switch
VLAN #1 VLAN #2 VLAN #3
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 28
Vantaggi delle VLAN
• Limitano il traffico broadcast all’interno di una singola VLAN
• Permettono la progettazione logica della rete indipendentemente dalla
dislocazione fisica delle stazioni
• Aumentano il livello di sicurezza della rete confinando il traffico interno di ogni VLAN alle sole stazioni appartenenti ad essa
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 29
Standard per VLAN
• IEEE 802.1q
• “Standard for Virtual Bridged Local Area Network”
• arrivato in ritardo rispetto alle soluzioni dei costruttori
• Per sfruttare appieno le potenzialità delle VLAN è necessario ricorrere a soluzioni proprietarie
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 30
Criteri di appartenenza alle VLAN
• Determinano l’appartenenza di una stazione e/o dei pacchetti ad una determinata VLAN
• Si dividono in
• statici
• dinamici
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 31
Criteri di appartenenza alle VLAN
• Statici
• per porta
• Dinamici
• per indirizzo MAC
• per protocollo
• per indirizzo di livello 3
• per indirizzo multicast
• “policy-based” (per applicazione, per utente, ecc.)
È DI FONDAMENTALE IMPORTANZA IL SOFTWARE DI GESTIONE
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 32
VLAN A
VLAN B access links
VLAN-aware bridge trunk
link
VLAN-aware bridge
VLAN per porta
• Problematico collegare server condivisi da più VLAN
• Non supporta la mobilità né criteri di livello superiore
VLAN A
VLAN B access links
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 33
VLAN per indirizzo MAC
• Ad ogni VLAN è assegnata, in fase di configurazione, la lista degli indirizzi MAC che vi appartengono
• configurazione costosa
• inserimento di nuovi nodi non automatico
• supporto automatico della mobilità delle stazioni
• Consente l’utilizzo di HUB tra gli switch e le stazioni
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 34
VLAN per protocollo
• La scelta della VLAN in cui inoltrare il pacchetto è determinata dal protocollo (es. LAT, DECnet, AppleTalk, NetBIOS, ecc.), ricavato osservando il pacchetto stesso
• non richiede configurazione delle stazioni
• permette di selezionare il traffico in base ai servizi
• non risolve il problema del broadcast per i protocolli che ne generano in quantità significativa
VLAN per indirizzo di livello 3
• La scelta della VLAN in cui inoltrare il pacchetto è determinata dalla subnet IP o dal numero di rete IPX ricavati osservando la PDU di livello 3 trasportata dal pacchetto
• configurazione automatica (a partire dalla configurazione IP)
• limitato supporto automatico della mobilità delle stazioni
• utilizzo limitato ai protocolli supportati
VLAN per indirizzo multicast
• L’appartenenza ad una determinata VLAN dipende, per il mittente,
dall’indirizzo multicast di destinazione del pacchetto, per il destinatario dalle porte fisiche, indirizzi MAC o sottoreti IP configurati per ricevere il servizio
• permette di confinare il traffico di applicazioni multicast, importante nel caso della multimedialità
• i server possono appartenere a più VLAN
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 37
VLAN per applicazione
• La scelta della VLAN in cui confinare il pacchetto è determinata dai protocolli di livello superiore al trasporto
• Permette funzionalità completamente definite dall’utente
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 38
VLAN in base all’utente
• Al login l’utente viene autenticato da un server, che comunica agli switch l’appartenenza della stazione da cui si è collegato ad una specifica VLAN
• elevata sicurezza
• flessibilità nella configurazione
• pieno supporto della mobilità degli utenti
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 39
Etichettatura dei pacchetti
• Serve per determinare come lo switch deve comportarsi per l’inoltro di un pacchetto ricevuto
• Etichettatura implicita
• ogni switch conosce e applica le regole stabilite per la configurazione delle VLAN
• Etichettatura esplicita
• ad ogni pacchetto è aggiunta un’etichetta che lo definisce appartenente ad una data VLAN
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 40
stazione di management
configuration server
Distribuzione delle informazioni di configurazione tra gli switch
IN OGNI CASO SERVE UN PROTOCOLLO:
PROPRIETARIO OPPURE 802.1P
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 41
Software di gestione
• Software di gestione
• determinante per le funzionalità e l’utilizzabilità dei prodotti
• elemento cruciale nel troubleshooting
• deve permettere una vista della rete sia fisica che logica
• Implementato con interfacce grafiche su workstation
• Approccio tipicamente “drag & drop”
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 42
Comunicazione diretta tra VLAN
• Attraverso router (approccio classico)
• Senza attraversare un router
• funzionalità di routing negli switch
• apprendimento automatico delle tabelle di routing
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 43
Lezione 21: riepilogo
• Introduzione agli switch
• Switch Ethernet
• Esempi di impiego degli switch di livello 2
• Collegamenti LAN full-duplex
• Virtual LAN
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 44
Bibliografia
• “Reti di Computer”
• Parte del capitolo 4
• Libro “Reti locali: dal cablaggio all’internetworking”
contenuto nel CD-ROM omonimo
• Capitolo 11
© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 45
Come contattare il prof. Montessoro
E-mail: montessoro@uniud.it Telefono: 0432 558286 Fax: 0432 558251
URL: www.uniud.it/~montessoro