• Non ci sono risultati.

Introduzione all’internetworking,

N/A
N/A
Protected

Academic year: 2021

Condividi "Introduzione all’internetworking,"

Copied!
49
0
0

Testo completo

(1)

RETI DI CALCOLATORI

E APPLICAZIONI TELEMATICHE

Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria

Università degli Studi di Udine

(2)

Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright relativi alle slides (ivi inclusi, ma non limitatamente, ogni immagine, fotografia, animazione, video, audio, musica e testo) sono di proprietà dell’autore prof. Pier Luca Montessoro, Università degli Studi di Udine.

Le slide possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione e al Ministero dell’Università e Ricerca Scientifica e Tecnologica, per scopi istituzionali, non a fine di lucro. In tal caso non è richiesta alcuna autorizzazione.

Ogni altro utilizzo o riproduzione (ivi incluse, ma non limitatamente, le riproduzioni su supporti magnetici, su reti di calcolatori e stampe) in toto o in parte è vietata, se non esplicitamente autorizzata per iscritto, a priori, da parte degli autori.

L’informazione contenuta in queste slide è ritenuta essere accurata alla data della pubblicazione. Essa è fornita per scopi meramente didattici e non per essere utilizzata in progetti di impianti, prodotti, reti, ecc. In ogni caso essa è soggetta a cambiamenti senza preavviso. L’autore non assume alcuna responsabilità per il contenuto di queste slide (ivi incluse, ma non limitatamente, la correttezza, completezza, applicabilità, aggiornamento dell’informazione).

In ogni caso non può essere dichiarata conformità all’informazione contenuta in queste slide.

In ogni caso questa nota di copyright e il suo richiamo in calce ad ogni slide non

Nota di Copyright

(3)

Lezione 20

Introduzione all’internetworking,

i bridge

(4)

Lezione 20: indice degli argomenti

• Introduzione all’internetworking

• I bridge

• funzionamento dei bridge

• il problema dell’affidabilità: bridge su reti magliate

• spanning tree e source routing

• Translating bridge

• Bridge remoti

(5)

Introduzione all’internetworking

(6)

Limiti delle LAN

• Massima estensione fisica

• Massimo numero di stazioni

• Banda condivisa

• Si utilizzano bridge, switch e router per:

• partizionare una LAN

• interconnettere più LAN

(7)

Partizionare una LAN

10 Mb/s condivisi tra 10 stazioni

10 Mb/s condivisi tra 5 stazioni

10 Mb/s condivisi tra 5 stazioni

(8)

Interconnettere più LAN

(9)

I bridge

• Più propriamente detti MAC bridge:

operano al sottolivello MAC del livello 2 del modello ISO/OSI

• Hanno algoritmi di instradamento molto semplici

• Possono interconnettere reti omogenee (stesso MAC) o eterogenee (MAC

differenti), per esempio ethernet-FDDI, ethernet-token ring, token ring-FDDI

• Principalmente utilizzati in ambito locale

(10)

I bridge

livelli superiori

LLC MAC fisico

LAN 1 LAN 2

MAC fisico

MAC fisico

livelli superiori

LLC MAC fisico relay

(11)

I router

• Operano al livello 3 del modello ISO/OSI

• Hanno algoritmi di instradamento sofisticati

• Principalmente utilizzati per interconnessioni geografiche

• Fanno uso di indirizzi definiti in base a criteri gerarchici, consentendo la

gestione di reti di grandi dimensioni

(12)

I router

livelli superiori

fisico

LAN 1 LAN 2

fisico fisico fisico

relay data link

network

livelli superiori

data link network data link

network

data link network

(13)

Gli switch

• Sono dispositivi di rete ad alte

prestazioni con funzionalità di inoltro dei pacchetti realizzate in hardware

• Storicamente si tratta di bridge ad alte prestazioni

• Attualmente la stessa tecnologia è stata applicata ai router

• Molti prodotti operano sia al livello 2 che al livello 3

(14)

I gateway

• Operano al livello 7 del modello ISO/OSI

• Vengono utilizzati per interconnettere

architetture di rete diverse (ad es. SNA e TCP/IP)

• Esempio tipico: gateway per posta elettronica

(15)

I gateway

sessione trasporto network data link

fisico applicaz.

present.

TCP e UDP IP, ARP, ecc.

host - rete telnet, FTP, SMTP, DNS,

HTTP, ecc.

TCP e UDP IP, ARP, ecc.

host - rete telnet, FTP, SMTP, DNS,

HTTP, ecc.

sessione trasporto network data link

fisico applicaz.

present.

rete OSI rete TCP/IP gateway

(16)

I bridge

(17)

Inoltro (“forwarding”) dei pacchetti

• IEEE 802.1D “transparent spanning-tree bridge”

• routing isolato

• osservazione degli indirizzi MAC nei pacchetti (“backward learning”)

• Source routing bridge (Token Ring)

• la stazione mittente introduce nel pacchetto le “routing information”

(18)

Bridge IEEE 802.1D

(19)

Esempio di funzionamento

08-00-2B-3A-11-40

08-00-2B-F5-76-CD

LAN 1 LAN 2

08-00-5A-02-55-FB

08-00-5A-78-D2-90

BRIDGE

porta 2 porta 1

A

B

C

D

(20)

Trasmissione da A a B

08-00-2B-3A-11-40

08-00-2B-F5-76-CD

LAN 1 LAN 2

08-00-5A-02-55-FB

08-00-5A-78-D2-90

BRIDGE

porta 2 porta 1

A

B

C

SSAP D

08-00-2B-3A-11-40

DSAP

08-00-2B-F5-76-CD

... ...

(21)

Trasmissione da A a B

08-00-2B-3A-11-40

08-00-2B-F5-76-CD

LAN 1 LAN 2

08-00-5A-02-55-FB

08-00-5A-78-D2-90

BRIDGE

porta 2 porta 1

A

B

C

D

(22)

Trasmissione da A a B

08-00-2B-3A-11-40

08-00-2B-F5-76-CD

LAN 1 LAN 2

08-00-5A-02-55-FB

08-00-5A-78-D2-90

BRIDGE

porta 2 porta 1

A

B

C

D

A È SULLA PORTA 1

(23)

Trasmissione da A a B

08-00-2B-3A-11-40

08-00-2B-F5-76-CD

LAN 1 LAN 2

08-00-5A-02-55-FB

08-00-5A-78-D2-90

BRIDGE

porta 2 porta 1

A

B

C

D

filtering database

address port 1 08-00-2B-3A-11-40

(24)

Trasmissione da A a B

08-00-2B-3A-11-40

08-00-2B-F5-76-CD

LAN 1 LAN 2

08-00-5A-02-55-FB

08-00-5A-78-D2-90

BRIDGE

porta 2 porta 1

A

B

C

D

NON SO DOV’È B:

INOLTRO IL PACCHETTO

(25)

Trasmissione da B ad A

08-00-2B-3A-11-40

08-00-2B-F5-76-CD

LAN 1 LAN 2

08-00-5A-02-55-FB

08-00-5A-78-D2-90

BRIDGE

porta 2 porta 1

A

B

C

D

SSAP

08-00-2B-F5-76-CD

DSAP

08-00-2B-3A-11-40

... ...

(26)

Trasmissione da B ad A

08-00-2B-3A-11-40

08-00-2B-F5-76-CD

LAN 1 LAN 2

08-00-5A-02-55-FB

08-00-5A-78-D2-90

BRIDGE

porta 2 porta 1

A

B

C

D

(27)

Trasmissione da B ad A

08-00-2B-3A-11-40

08-00-2B-F5-76-CD

LAN 1 LAN 2

08-00-5A-02-55-FB

08-00-5A-78-D2-90

BRIDGE

porta 2 porta 1

A

B

C

D

filtering database

address port 1 08-00-2B-3A-11-40

1 08-00-2B-F5-76-CD

(28)

Trasmissione da B ad A

08-00-2B-3A-11-40

08-00-2B-F5-76-CD

LAN 1 LAN 2

08-00-5A-02-55-FB

08-00-5A-78-D2-90

BRIDGE

porta 2 porta 1

A

B

C

D

SO DOV’È A, NON INOLTRO IL PACCHETTO

(29)

Filtering database

filtering database address port

1 08-00-2B-3A-11-40

1 08-00-2B-F5-76-CD

2 08-00-5A-02-55-FB

action forward forward forward

MAX AGEING TIME (AD ESEMPIO 5 MIN.)

CONSENTE DI ELIMINARE INFORMAZIONI OBSOLETE

age 3 4 1

(30)

Bridge multiporta

• Estensione del bridge a 2 porte

...

filtering database address port

1 08-00-2B-3A-11-40

4 08-00-2B-F5-76-CD

action forward forward

age 4 2

se l’indirizzo

non è presente, il pacchetto

viene inoltrato BRIDGE

p.N p.1 p.2 p.3 ...

(31)

Esempio di impiego di un bridge

amministrazione produzione

LAN

(32)

Esempio di impiego di un bridge

LAN 1

BRIDGE

porta 2 porta 1

amministrazione produzione

LAN 2

(33)

Il problema dell’affidabilità:

bridge su reti magliate

• Il routing isolato dei bridge 802.1D funziona soltanto su reti ad albero

• In presenza di maglie si innescano dei loop che in pochi attimi bloccano l’intera rete

(34)

Bridge su reti magliate

LAN 1

LAN 2

A

B

C

LAN 3

E

D

BRIDGE 1

BRIDGE 2

BRIDGE 3

???

(35)

Protocollo per lo spanning tree

• Riduce una rete magliata ad un albero

• Controlla lo stato dei collegamenti ogni 2 secondi

• Rileva un guasto in 20 secondi

• Riconfigura automaticamente la rete in caso di guasto in meno di un minuto

• Fa uso di “Configuration BPDU”

(Configuration Bridge PDU)

(36)

Spanning tree

LAN 4 LAN 2

LAN 3

porte in stato di blocco

BRIDGE A BRIDGE B BRIDGE C

LAN 5 LAN 1

(37)

Bridge “source routing”

(38)

Bridge “source routing”

• Derivano dalla rete Token Ring

• Non hanno tabelle di instradamento locali

• Richiedono che le stazioni mantengano le tabelle di instradamento e scrivano nel pacchetto la sequenza delle LAN da

attraversare

• Quando una stazione deve imparare l'instradamento verso un'altra stazione invia un pacchetto di “route location”

(39)

Pacchetto Token Ring

6 6

0 ÷ 30

1 1 1

ottetti (byte)

1 4 ÷ 17749 4 1

DSAP SSAP dati

(LLC-PDU)

RI FCS

FC AC

SD ED FS

routing information:

informazioni di instradamento

attraverso i bridge viene posto a 1 il bit

I/G (indirizzo multicast) per indicare che è

presente il campo RI

(40)

Source routing

BRIDGE A

BRIDGE B

BRIDGE C RI = R1,A,R3,B,R5

pacchetto

R1

R2

R3

R5

R4

(41)

Translating bridge

(42)

Translating bridge

• Hanno interfacce differenti sulle diverse porte

• Consentono di interconnettere LAN di tipo differente (per esempio Ethernet - Token Ring)

• Devono tradurre il formato della trama di livello 2

• Gli indirizzi MAC continuano ad essere univoci e restano invariati

(43)

Translating bridge

Token Ring Ethernet

BRIDGE

DSAP SSAP dati

RI FCS

FC AC

SD ED FS

DSAP SSAP dati

(LLC-PDU)

pre. SFD len pad FCS

(44)

Bridge remoti

(45)

Bridge remoti

livelli superiori

LLC MAC fisico

LAN 1

MAC fisico

LAN 2

MAC fisico

livelli superiori

LLC MAC fisico relay

fisico

imbustamento nel protocollo

di linea

relay

fisico

imbustamento nel protocollo

di linea collegamento

punto-punto

(46)

Bridge remoti

• Linee punto-punto:

• linee telefoniche

• fasci di microonde

• trasmissioni radio spread spectrum

• raggi laser

• Frame Relay, ATM, ecc.

• Protocolli di linea:

• proprietari derivati da HDLC

• standard PPP

(47)

Lezione 20: riepilogo

• Introduzione all’internetworking

• I bridge

• funzionamento dei bridge

• il problema dell’affidabilità: bridge su reti magliate

• spanning tree e source routing

• Translating bridge

• Bridge remoti

(48)

Bibliografia

• “Reti di Computer”

• Parte del capitolo 4

• Libro “Reti locali: dal cablaggio all’internetworking”

contenuto nel CD-ROM omonimo

• Capitolo 10

(49)

Come contattare il prof. Montessoro

E-mail: montessoro@uniud.it Telefono: 0432 558286

Fax: 0432 558251

URL: www.uniud.it/~montessoro

Riferimenti

Documenti correlati

La conferma della riga selezionata da pagare, con l’impostazione degli elementi che determinano la modalità di pagamento, genera il movimento di credito IVA (Voce IVA B01) e quello

Invece il costo dei compensi co.co.co agli amministratori delle società di capitali e agli amministratori non soci delle società di persone va indicato nel rigo F16 per gli Studi e

Nel caso di cessione di beni usati soggetti ad aliquote IVA diverse il margine imponibile complessivo dell’anno, in sede di liquidazione mese 13 ed in sede di

“il soggetto avente diritto alle detrazioni può optare, in luogo dell’utilizzo diretto delle stesse, per un contributo di pari ammontare, sotto forma di sconto sul

Ogni altro utilizzo o riproduzione (ivi incluse, ma non limitatamente, le riproduzioni su supporti magnetici, su reti di calcolatori e stampe) in toto o in parte è vietata, se

Ogni altro utilizzo o riproduzione (ivi incluse, ma non limitatamente, le riproduzioni su supporti magnetici, su reti di calcolatori e stampe) in toto o in parte è vietata, se non

Ogni altro utilizzo o riproduzione (ivi incluse, ma non limitatamente, le riproduzioni su supporti magnetici, su reti di calcolatori e stampe) in toto o in.. Nota

Ogni altro utilizzo o riproduzione (ivi incluse, ma non limitatamente, le riproduzioni su supporti magnetici, su reti di calcolatori e stampe) in toto o in parte è vietata, se non