• Non ci sono risultati.

Gli switch di livello 2

N/A
N/A
Protected

Academic year: 2021

Condividi "Gli switch di livello 2"

Copied!
45
0
0

Testo completo

(1)

RETI DI CALCOLATORI

E APPLICAZIONI TELEMATICHE

Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria

Università degli Studi di Udine

(2)

Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright relativi alle slides (ivi inclusi, ma non limitatamente, ogni immagine, fotografia, animazione, video, audio, musica e testo) sono di proprietà dell’autore prof. Pier Luca Montessoro, Università degli Studi di Udine.

Le slide possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione e al Ministero dell’Università e Ricerca Scientifica e Tecnologica, per scopi istituzionali, non a fine di lucro. In tal caso non è richiesta alcuna autorizzazione.

Ogni altro utilizzo o riproduzione (ivi incluse, ma non limitatamente, le riproduzioni su supporti magnetici, su reti di calcolatori e stampe) in toto o in parte è vietata, se non esplicitamente autorizzata per iscritto, a priori, da parte degli autori.

L’informazione contenuta in queste slide è ritenuta essere accurata alla data della pubblicazione. Essa è fornita per scopi meramente didattici e non per essere utilizzata in progetti di impianti, prodotti, reti, ecc. In ogni caso essa è soggetta a cambiamenti senza preavviso. L’autore non assume alcuna responsabilità per il contenuto di queste slide (ivi incluse, ma non limitatamente, la correttezza, completezza, applicabilità, aggiornamento dell’informazione).

In ogni caso non può essere dichiarata conformità all’informazione contenuta in queste slide.

In ogni caso questa nota di copyright e il suo richiamo in calce ad ogni slide non devono mai essere rimossi e devono essere riportati anche in utilizzi parziali.

Nota di Copyright

(3)

Lezione 21

Gli switch di livello 2

(4)

Lezione 21: indice degli argomenti

• Introduzione agli switch di livello 2

• Switch Ethernet

• Esempi di impiego degli switch di livello 2

• Collegamenti LAN full-duplex

• Virtual LAN

(5)

Gli switch di livello 2

(6)

Gli switch di livello 2

• Sono i primi nati, inizialmente soltanto Ethernet

• Sono bridge multiporta ad alte

prestazioni con funzionalità di inoltro dei pacchetti realizzate in hardware

• Utilizzati al posto dei repeater e dei bridge

• La velocità interna è molto superiore a quella della singola porta

• più trasmissioni in contemporanea

(7)

Architettura di un bridge

filtering database Bridge

Processing

Porta 2 CPU general purpose

memoria RAM Porta 1

LAN 2

LAN 1

(8)

Architettura di uno switch

matrice di

commutazione CPU + RAM

LAN interface

card LAN n LAN

interface LAN 1 card

LAN interface LAN 2 card

ASIC local

forwarding table filtering

database

(9)

Switch ATM

• Attenzione: i commutatori di celle di ATM si chiamano switch

• Sono sostanzialmente differenti dagli switch delle reti locali

(10)

Inoltro dei pacchetti Ethernet

• Store-and-forward

• il pacchetto viene ricevuto interamente e poi ritrasmesso

• meccanismo utilizzato dai bridge e previsto dallo standard IEEE 802.1D

(11)

Inoltro dei pacchetti Ethernet

• “Cut through” o “on-the-fly switching”

• la decisione di inoltro viene presa durante il transito del pacchetto nello switch (non appena viene letto il campo DSAP)

• il pacchetto viene inoltrato mentre sta ancora arrivando

• Fragment free:

• prima di iniziare a ritrasmettere il

pacchetto si aspetta comunque un tempo pari alla collision window

(12)

Cut-through Switching

• I tempi di latenza sono molto bassi (10÷60 µs)

• Non funziona se:

• sono presenti porte con MAC o velocità differente

• la porta di destinazione è occupata

• il pacchetto è broadcast o multicast

• In questi casi: store-and-forward

• Per pacchetti corti il vantaggio è minimo

(13)

Impiego degli switch

(14)

Applicazioni peer-to-peer

• Flussi di traffico prevalentemente tra coppie di stazioni disgiunte

switch

(15)

Applicazioni peer-to-peer

• Flussi di traffico prevalentemente tra coppie di stazioni disgiunte

in questo caso

lo switch opera in modalità

store-and forward

switch

(16)

Applicazioni client-server

• Normalmente si impiegano switch con connessioni a velocità diverse

10 Mb/s

100 Mb/s switch

(17)

Dorsali

10 Mb/s

dorsale a 100 Mb/s switch

10 Mb/s switch

(18)

Impiego nelle dorsali

• La topologia stellare del cablaggio

strutturato porta al concetto di “collapsed backbone”

dorsale Ethernet 10BASE-5

switch collapsed backbone

(19)

Esempio

switch (centro stella di edificio) HUB o switch

(centro stella

di piano) 10 Mb/s

10 o 100 Mb/s

10 Mb/s

10 Mb/s HUB o switch

(centro stella di piano) HUB o switch

(centro stella di piano)

(20)

Fault tolerance

switch (centro stella di edificio)

(21)

Ethernet full-duplex

(22)

Switch e protocolli MAC

• I protocolli MAC sono half-duplex:

trasmette una sola stazione alla volta

• Lo switching ridimensiona il ruolo del mezzo fisico condiviso e quindi dei protocolli MAC

• Spesso il mezzo trasmissivo diventa punto-punto

• switch-switch

• switch-stazione

(23)

Switch e protocolli MAC

• I mezzi trasmissivi punto-punto possono essere full-duplex:

• entrambe le stazioni possono trasmettere contemporaneamente

• le trasmissioni avvengono su canali fisici diversi

(24)

Ethernet full-duplex

• Normalmente utilizzata per le dorsali:

• Necessita di particolari transceiver in cui si disabilita il protocollo MAC e non viene rilevata la collisione

• La distanza tra due stazioni full-duplex dipende solo dalle caratteristiche del mezzo trasmissivo

(25)

Virtual LAN

(26)

Virtual LAN (VLAN)

• Sfruttano le capacità di inoltro

“intelligente” dei pacchetti da parte degli switch

• Permettono di costruire su un’unica

infrastruttura fisica più LAN logicamente separate

(27)

Virtual LAN (VLAN)

VLAN switch VLAN

switch VLAN switch VLAN switch

VLAN #1 VLAN #2 VLAN #3

(28)

Vantaggi delle VLAN

• Limitano il traffico broadcast all’interno di una singola VLAN

• Permettono la progettazione logica della rete indipendentemente dalla

dislocazione fisica delle stazioni

• Aumentano il livello di sicurezza della rete confinando il traffico interno di ogni VLAN alle sole stazioni appartenenti ad essa

(29)

Standard per VLAN

• IEEE 802.1q

• “Standard for Virtual Bridged Local Area Network”

• arrivato in ritardo rispetto alle soluzioni dei costruttori

• Per sfruttare appieno le potenzialità delle VLAN è necessario ricorrere a soluzioni proprietarie

(30)

Criteri di appartenenza alle VLAN

• Determinano l’appartenenza di una stazione e/o dei pacchetti ad una determinata VLAN

• Si dividono in

• statici

• dinamici

(31)

Criteri di appartenenza alle VLAN

• Statici

• per porta

• Dinamici

• per indirizzo MAC

• per protocollo

• per indirizzo di livello 3

• per indirizzo multicast

• “policy-based” (per applicazione, per utente, ecc.)

È DI FONDAMENTALE IMPORTANZA IL

SOFTWARE DI GESTIONE

(32)

VLAN A

VLAN B access

links

VLAN-aware

bridge trunk link

VLAN-aware bridge

VLAN per porta

• Problematico collegare server condivisi da più VLAN

• Non supporta la mobilità né criteri di livello superiore

VLAN A

VLAN B access

links

(33)

VLAN per indirizzo MAC

• Ad ogni VLAN è assegnata, in fase di configurazione, la lista degli indirizzi MAC che vi appartengono

• configurazione costosa

• inserimento di nuovi nodi non automatico

• supporto automatico della mobilità delle stazioni

• Consente l’utilizzo di HUB tra gli switch e le stazioni

(34)

VLAN per protocollo

• La scelta della VLAN in cui inoltrare il pacchetto è determinata dal protocollo (es. LAT, DECnet, AppleTalk, NetBIOS, ecc.), ricavato osservando il pacchetto stesso

• non richiede configurazione delle stazioni

• permette di selezionare il traffico in base ai servizi

• non risolve il problema del broadcast per i protocolli che ne generano in quantità significativa

(35)

VLAN per indirizzo di livello 3

• La scelta della VLAN in cui inoltrare il

pacchetto è determinata dalla subnet IP o dal numero di rete IPX ricavati

osservando la PDU di livello 3 trasportata dal pacchetto

• configurazione automatica (a partire dalla configurazione IP)

• limitato supporto automatico della mobilità delle stazioni

• utilizzo limitato ai protocolli supportati

(36)

VLAN per indirizzo multicast

• L’appartenenza ad una determinata VLAN dipende, per il mittente,

dall’indirizzo multicast di destinazione del pacchetto, per il destinatario dalle porte fisiche, indirizzi MAC o sottoreti IP

configurati per ricevere il servizio

• permette di confinare il traffico di

applicazioni multicast, importante nel caso della multimedialità

• i server possono appartenere a più VLAN

(37)

VLAN per applicazione

• La scelta della VLAN in cui confinare il pacchetto è determinata dai protocolli di livello superiore al trasporto

• Permette funzionalità completamente definite dall’utente

(38)

VLAN in base all’utente

• Al login l’utente viene autenticato da un server, che comunica agli switch

l’appartenenza della stazione da cui si è collegato ad una specifica VLAN

• elevata sicurezza

• flessibilità nella configurazione

• pieno supporto della mobilità degli utenti

(39)

Etichettatura dei pacchetti

• Serve per determinare come lo switch deve comportarsi per l’inoltro di un

pacchetto ricevuto

• Etichettatura implicita

• ogni switch conosce e applica le regole stabilite per la configurazione delle VLAN

• Etichettatura esplicita

• ad ogni pacchetto è aggiunta un’etichetta che lo definisce appartenente ad una

data VLAN

(40)

stazione di management

configuration server

Distribuzione delle informazioni di configurazione tra gli switch

IN OGNI CASO SERVE UN PROTOCOLLO:

PROPRIETARIO OPPURE 802.1P

(41)

Software di gestione

• Software di gestione

• determinante per le funzionalità e l’utilizzabilità dei prodotti

• elemento cruciale nel troubleshooting

• deve permettere una vista della rete sia fisica che logica

• Implementato con interfacce grafiche su workstation

• Approccio tipicamente “drag & drop”

(42)

Comunicazione diretta tra VLAN

• Attraverso router (approccio classico)

• Senza attraversare un router

• funzionalità di routing negli switch

• apprendimento automatico delle tabelle di routing

(43)

Lezione 21: riepilogo

• Introduzione agli switch

• Switch Ethernet

• Esempi di impiego degli switch di livello 2

• Collegamenti LAN full-duplex

• Virtual LAN

(44)

Bibliografia

• “Reti di Computer”

• Parte del capitolo 4

• Libro “Reti locali: dal cablaggio all’internetworking”

contenuto nel CD-ROM omonimo

• Capitolo 11

(45)

Come contattare il prof. Montessoro

E-mail: montessoro@uniud.it Telefono: 0432 558286

Fax: 0432 558251

URL: www.uniud.it/~montessoro

Riferimenti

Documenti correlati

Servizi generali e  istituzionali – Sistema 

Prevedere uno stanziamento in rapporto al gettito 2010 pari a: 25 per mille nel 2012, 25 per mille nel 2013, 25 per mille.

Se la chiamata non e` preceduta dalla dichiarazione dell’intestazione della funzione o dalla sua definizione il compilatore e` obbligato a formulare delle ipotesi sul tipo

3)  CARTE  DI  MICROZONAZIONE  SISMICA  DI  LIVELLO  2:  Dovranno  essere  individuate  le  aree  omogenee  dal  punto  di  vista  dei  fattori  di 

Graficamente si osserva che i punti di massimo o di minimo vincolato si hanno in corrispondenza dei punti (x,y) in cui le linee di livello risultano tangenti alla curva che esprime

Il Biennio sviluppa le istanze culturali che sono alla base delle diverse categorie del progetto, nelle sue più articolate sfaccettature - dall’interior design, al lighting design,

3649 del 21 aprile 2017 con la quale si comunicava che a partire dal 1 aprile 2017 le strutture periferiche non potevano più procedere ad affidamenti

422 del 31 gennaio 2017 con la quale si comunicava che a partire dal 1 gennaio 2017 le strutture periferiche non potevano più procedere ad affidamenti contrattuali con