• Non ci sono risultati.

Pier Luca Montessoro, Università degli Studi di Udine

N/A
N/A
Protected

Academic year: 2021

Condividi "Pier Luca Montessoro, Università degli Studi di Udine"

Copied!
8
0
0

Testo completo

(1)

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 1

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright relativi alle slides (ivi inclusi , ma non limitatamente, ogni immagine , fotografia, animazione, video, audio, musica e testo) sono di proprietà dell’autore prof . Pier Luca Montessoro, Università degli Studi di Udine.

Le slide possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione e al Ministero dell’Università e Ricerca Scientifica e Tecnologica, per scopi istituzionali, non a fine di lucro . In tal caso non è richiesta alcuna autorizzazione.

Ogni altro utilizzo o riproduzione (ivi incluse, ma non limitatamente, le riproduzioni su supporti magnetici, su reti di calcolatori e stampe) in toto o in parte è vietata , se non esplicitamente autorizzata per iscritto , a priori, da parte degli autori.

L’informazione contenuta in queste slide è ritenuta essere accurata alla data della pubblicazione . Essa è fornita per scopi meramente didattici e non per essere utilizzata in progetti di impianti , prodotti, reti, ecc. In ogni caso essa è soggetta a cambiamenti senza preavviso . L’autore non assume alcuna responsabilità per il contenuto di queste slide (ivi incluse , ma non limitatamente, la correttezza, completezza, applicabilità, aggiornamento dell’informazione ).

In ogni caso non può essere dichiarata conformità all’informazione contenuta in queste slide.

In ogni caso questa nota di copyright e il suo richiamo in calce ad ogni slide non devono mai essere rimossi e devono essere riportati anche i n utilizzi parziali.

Nota di Copyright

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 3

Lezione 21 Gli switch di livello 2

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 4

Lezione 21: indice degli argomenti

• Introduzione agli switch di livello 2

• Switch Ethernet

• Esempi di impiego degli switch di livello 2

• Collegamenti LAN full-duplex

• Virtual LAN

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 5

Gli switch di livello 2

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 6

Gli switch di livello 2

• Sono i primi nati, inizialmente soltanto Ethernet

• Sono bridge multiporta ad alte

prestazioni con funzionalità di inoltro dei pacchetti realizzate in hardware

• Utilizzati al posto dei repeater e dei bridge

• La velocità interna è molto superiore a quella della singola porta

• più trasmissioni in contemporanea

(2)

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 7

Architettura di un bridge

filtering database Bridge

Processing

Porta 2 CPU general purpose

memoria RAM Porta 1

LAN 2

LAN 1

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 8

Architettura di uno switch

matrice di commutazione

CPU + RAM

LAN interface

card LAN n LAN

interface LAN 1 card

LAN interface LAN 2 card

ASIC local

forwarding table filtering

database

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 9

Switch ATM

• Attenzione: i commutatori di celle di ATM si chiamano switch

• Sono sostanzialmente differenti dagli switch delle reti locali

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 10

Inoltro dei pacchetti Ethernet

• Store-and-forward

• il pacchetto viene ricevuto interamente e poi ritrasmesso

• meccanismo utilizzato dai bridge e previsto dallo standard IEEE 802.1D

Inoltro dei pacchetti Ethernet

• “Cut through” o “on-the-fly switching”

• la decisione di inoltro viene presa durante il transito del pacchetto nello switch (non appena viene letto il campo DSAP)

• il pacchetto viene inoltrato mentre sta ancora arrivando

• Fragment free:

• prima di iniziare a ritrasmettere il pacchetto si aspetta comunque un tempo pari alla collision window

Cut-through Switching

• I tempi di latenza sono molto bassi (10÷60 µs)

• Non funziona se:

• sono presenti porte con MAC o velocità differente

• la porta di destinazione è occupata

• il pacchetto è broadcast o multicast

• In questi casi: store-and-forward

• Per pacchetti corti il vantaggio è minimo

(3)

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 13

Impiego degli switch

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 14

Applicazioni peer-to-peer

• Flussi di traffico prevalentemente tra coppie di stazioni disgiunte

switch

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 15

Applicazioni peer-to-peer

• Flussi di traffico prevalentemente tra coppie di stazioni disgiunte

in questo caso lo switch opera in modalità store-and forward

switch

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 16

Applicazioni client-server

• Normalmente si impiegano switch con connessioni a velocità diverse

10 Mb/s

100 Mb/s switch

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 17

Dorsali

10 Mb/s

dorsale a 100 Mb/s switch

10 Mb/s switch

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 18

Impiego nelle dorsali

• La topologia stellare del cablaggio strutturato porta al concetto di “collapsed backbone”

dorsale Ethernet 10BASE-5

switch collapsed backbone

(4)

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 19

Esempio

switch (centro stella di edificio) HUB o switch

(centro stella

di piano) 10 Mb/s

10 o 100 Mb/s

10 Mb/s

10 Mb/s HUB o switch

(centro stella di piano) HUB o switch (centro stella di piano)

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 20

Fault tolerance

switch (centro stella di edificio)

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 21

Ethernet full-duplex

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 22

Switch e protocolli MAC

• I protocolli MAC sono half-duplex:

trasmette una sola stazione alla volta

• Lo switching ridimensiona il ruolo del mezzo fisico condiviso e quindi dei protocolli MAC

• Spesso il mezzo trasmissivo diventa punto-punto

• switch-switch

• switch-stazione

Switch e protocolli MAC

• I mezzi trasmissivi punto-punto possono essere full-duplex:

• entrambe le stazioni possono trasmettere contemporaneamente

• le trasmissioni avvengono su canali fisici diversi

Ethernet full-duplex

• Normalmente utilizzata per le dorsali:

• Necessita di particolari transceiver in cui si disabilita il protocollo MAC e non viene rilevata la collisione

• La distanza tra due stazioni full-duplex dipende solo dalle caratteristiche del mezzo trasmissivo

(5)

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 25

Virtual LAN

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 26

Virtual LAN (VLAN)

• Sfruttano le capacità di inoltro

“intelligente” dei pacchetti da parte degli switch

• Permettono di costruire su un’unica infrastruttura fisica più LAN logicamente separate

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 27

Virtual LAN (VLAN)

VLAN switch VLAN

switch VLAN switch VLAN switch

VLAN #1 VLAN #2 VLAN #3

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 28

Vantaggi delle VLAN

• Limitano il traffico broadcast all’interno di una singola VLAN

• Permettono la progettazione logica della rete indipendentemente dalla

dislocazione fisica delle stazioni

• Aumentano il livello di sicurezza della rete confinando il traffico interno di ogni VLAN alle sole stazioni appartenenti ad essa

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 29

Standard per VLAN

• IEEE 802.1q

• “Standard for Virtual Bridged Local Area Network”

• arrivato in ritardo rispetto alle soluzioni dei costruttori

• Per sfruttare appieno le potenzialità delle VLAN è necessario ricorrere a soluzioni proprietarie

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 30

Criteri di appartenenza alle VLAN

• Determinano l’appartenenza di una stazione e/o dei pacchetti ad una determinata VLAN

• Si dividono in

• statici

• dinamici

(6)

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 31

Criteri di appartenenza alle VLAN

• Statici

• per porta

• Dinamici

• per indirizzo MAC

• per protocollo

• per indirizzo di livello 3

• per indirizzo multicast

• “policy-based” (per applicazione, per utente, ecc.)

È DI FONDAMENTALE IMPORTANZA IL SOFTWARE DI GESTIONE

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 32

VLAN A

VLAN B access links

VLAN-aware bridge trunk

link

VLAN-aware bridge

VLAN per porta

• Problematico collegare server condivisi da più VLAN

• Non supporta la mobilità né criteri di livello superiore

VLAN A

VLAN B access links

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 33

VLAN per indirizzo MAC

• Ad ogni VLAN è assegnata, in fase di configurazione, la lista degli indirizzi MAC che vi appartengono

• configurazione costosa

• inserimento di nuovi nodi non automatico

• supporto automatico della mobilità delle stazioni

• Consente l’utilizzo di HUB tra gli switch e le stazioni

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 34

VLAN per protocollo

• La scelta della VLAN in cui inoltrare il pacchetto è determinata dal protocollo (es. LAT, DECnet, AppleTalk, NetBIOS, ecc.), ricavato osservando il pacchetto stesso

• non richiede configurazione delle stazioni

• permette di selezionare il traffico in base ai servizi

• non risolve il problema del broadcast per i protocolli che ne generano in quantità significativa

VLAN per indirizzo di livello 3

• La scelta della VLAN in cui inoltrare il pacchetto è determinata dalla subnet IP o dal numero di rete IPX ricavati osservando la PDU di livello 3 trasportata dal pacchetto

• configurazione automatica (a partire dalla configurazione IP)

• limitato supporto automatico della mobilità delle stazioni

• utilizzo limitato ai protocolli supportati

VLAN per indirizzo multicast

• L’appartenenza ad una determinata VLAN dipende, per il mittente,

dall’indirizzo multicast di destinazione del pacchetto, per il destinatario dalle porte fisiche, indirizzi MAC o sottoreti IP configurati per ricevere il servizio

• permette di confinare il traffico di applicazioni multicast, importante nel caso della multimedialità

• i server possono appartenere a più VLAN

(7)

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 37

VLAN per applicazione

• La scelta della VLAN in cui confinare il pacchetto è determinata dai protocolli di livello superiore al trasporto

• Permette funzionalità completamente definite dall’utente

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 38

VLAN in base all’utente

• Al login l’utente viene autenticato da un server, che comunica agli switch l’appartenenza della stazione da cui si è collegato ad una specifica VLAN

• elevata sicurezza

• flessibilità nella configurazione

• pieno supporto della mobilità degli utenti

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 39

Etichettatura dei pacchetti

• Serve per determinare come lo switch deve comportarsi per l’inoltro di un pacchetto ricevuto

• Etichettatura implicita

• ogni switch conosce e applica le regole stabilite per la configurazione delle VLAN

• Etichettatura esplicita

• ad ogni pacchetto è aggiunta un’etichetta che lo definisce appartenente ad una data VLAN

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 40

stazione di management

configuration server

Distribuzione delle informazioni di configurazione tra gli switch

IN OGNI CASO SERVE UN PROTOCOLLO:

PROPRIETARIO OPPURE 802.1P

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 41

Software di gestione

• Software di gestione

• determinante per le funzionalità e l’utilizzabilità dei prodotti

• elemento cruciale nel troubleshooting

• deve permettere una vista della rete sia fisica che logica

• Implementato con interfacce grafiche su workstation

• Approccio tipicamente “drag & drop”

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 42

Comunicazione diretta tra VLAN

• Attraverso router (approccio classico)

• Senza attraversare un router

• funzionalità di routing negli switch

• apprendimento automatico delle tabelle di routing

(8)

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 43

Lezione 21: riepilogo

• Introduzione agli switch

• Switch Ethernet

• Esempi di impiego degli switch di livello 2

• Collegamenti LAN full-duplex

• Virtual LAN

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 44

Bibliografia

• “Reti di Computer”

• Parte del capitolo 4

• Libro “Reti locali: dal cablaggio all’internetworking”

contenuto nel CD-ROM omonimo

• Capitolo 11

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 45

Come contattare il prof. Montessoro

E-mail: montessoro@uniud.it Telefono: 0432 558286 Fax: 0432 558251

URL: www.uniud.it/~montessoro

Riferimenti

Documenti correlati

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni